Les entreprises sont partagées aujourd’hui entre leur intérêt pour les nouvelles technologies, qui facilitent les échanges et augmentent leur productivité, et un besoin croissant de sécurité. « Il faut que le sujet cyber ne soit pas juste le sujet de quelques experts, mais que cela soit bien le sujet de tout le monde. C’est cela notre enjeu à tous. C’est confortable de rester entre nous, mais c’est beaucoup plus efficace de s’ouvrir à tous ceux que l’on veut protéger« , a déclaré Guillaume Poupard, patron de l’ANSSI, lors de l’édition 2019 des Assises de la Sécurité.
Accenture a publié, en octobre dernier, son étude « 2019 State of Cyber Resilience » qui dresse un état des lieux de la sécurité informatique dans les entreprises. Alors que le nombre de cyberattaques a diminué au cours de la dernière année (passant de 232 en 2018 à 206 en 2019), l’étude montre que 40% des incidents de sécurité proviennent d’attaques indirects de cybercriminels ciblant les systèmes d’information de tierce partie (partenaires, sous-traitants, prestataires,…).
Faire face à une cybermenace grandissante
« Ces cyberattaques à l’encontre de l’écosystème de partenaires sont considérées comme « cachées ». Si nous appliquons ce même taux d’incidents de sécurité vis-à-vis de ces nouveaux cyber-risques, cela nous permet donc d’estimer que le nombre moyen de cyberattaques visant une entreprise peut être plus proche de 290 que de 206, soit une augmentation de 25% sur une année », ont expliqué les auteurs de l’étude.
Pour être en adéquation avec ses exigences en matière de sécurité, et ainsi assurer sa protection face à une cybermenace grandissante, une entreprise se doit d’être particulièrement attentive aux outils qu’elle choisit pour ses collaborateurs. Il existe aujourd’hui de nombreux outils permettant de faciliter et de fluidifier les échanges au sein des organisations. mais tous n’offrent pas le même niveau de sécurité.
Misez sur l’authentification forte
Sécurisation des accès, intégrité, traçabilité, disponibilité… Il y a des éléments incontournables à prendre en compte au moment de choisir une solution de partage en ligne par exemple. Parmi les piliers de la sécurité il y a également l’authentification forte. La solution adaptée à la politique de sécurité de l’entreprise doit proposer une authentification autre que login/mot de passe. Par exemple une authentification via un certificat, ou double authentification pour s’assurer que c’est la bonne personne qui se connecte.
L’authentification forte désigne une procédure d’identification intégrée dans plusieurs logiciels. Il s’agit d’un outil de sécurité des systèmes d’information qui permet de renforcer l’accès aux fichiers déposés sur une plateforme. Ce système est particulièrement préconisé pour garantir la confidentialité des informations à caractère sensible.
Les systèmes d’authentification courante
L’authentification courante repose sur un seul facteur d’authentification, généralement un mot de passe. Toutefois, il existe plusieurs attaques permettant de forcer un mot de passe telles que les attaques à force brute, les attaques par dictionnaire, le hameçonnage, les écoutes du clavier ou du réseau. Ce système d’authentification n’offre donc pas toutes les garanties.
A la base, l’authentification se base sur 3 facteurs distincts:
- Quelque chose que l’on sait (mot de passe)
- Quelque chose que l’on a (clé, carte d’identification, etc)
- Quelque chose que l’on est (empreinte digitale, iris, etc)
L’authentification forte consiste à combiner pas un mais au moins 2 de ces facteurs d’authentification.
L’authentification forte, un système à double verrou
Pour assurer une haute protection des informations confidentielles, il est préférable d’opter pour l’authentification forte, un procédé qui requiert la consécution de deux facteurs d’authentification. Il s’agit d’un système à double verrou, plus difficile à forcer par des personnes malveillantes. Dans la plupart des cas, l’authentification se fait par login (mot de passe) et par certificat électronique, aussi appelé certificat à clé publique. Ce certificat est une sorte de carte d’identité numérique signée par un tiers de confiance qui, à travers sa signature, garantit l’intégrité et la confidentialité des données. L’authentification forte est un gage de confidentialité particulièrement utile aux Comités de direction, d’administration et aux Conseils de surveillance, qui manipulent au quotidien des documents à caractère sensible.
Choisissez un partenaire de confiance
Avoir recours à l’authentification forte garantit une protection accrue contre les risques d’usurpation d’identité. Par exemple, les certificats électroniques qualifiés, délivrés par un Tiers de Confiance comme CertEurope sont un véritable gage de sécurité. Un tel certificat offre un niveau de garantie élevé quant à l’identité de son titulaire, lorsqu’il s’authentifie pour accéder à un service en ligne par exemple. L’authentification forte est ainsi l’élément clé d’une base de confiance numérique, indispensable au développement des échanges dématérialisés.