Accueil Notre blog Cybersécurité Pourquoi privilégier l’authentification forte pour la consultation de vos informations confidentielles ?
Offre
Collaborez, communiquez et fluidifiiez votre activité.
Collaborez, communiquez et fluidifiiez votre activité.
Découvrez ce que vous pouvez accomplir avec nos solutions.
Élargissez votre offre grâce à l’intégration de la signature électronique.
Explorez des ressources utiles sur la collaboration sécurisée et plus encore.
Découvrez qui nous sommes et pourquoi nos solutions sont utilisées par plus d’un million d’utilisateurs.
Accueil Notre blog Cybersécurité Pourquoi privilégier l’authentification forte pour la consultation de vos informations confidentielles ?
Abonnez-vous pour connaître les dernières nouveautés d’Oodrive
Les entreprises sont partagées aujourd’hui entre leur intérêt pour les nouvelles technologies, qui facilitent les échanges et augmentent leur productivité, et un besoin croissant de sécurité. « Il faut que le sujet cyber ne soit pas juste le sujet de quelques experts, mais que cela soit bien le sujet de tout le monde. C’est cela notre enjeu à tous. C’est confortable de rester entre nous, mais c’est beaucoup plus efficace de s’ouvrir à tous ceux que l’on veut protéger« , a déclaré Guillaume Poupard, patron de l’ANSSI, lors de l’édition 2019 des Assises de la Sécurité.
Accenture a publié, en octobre dernier, son étude « 2019 State of Cyber Resilience » qui dresse un état des lieux de la sécurité informatique dans les entreprises. Alors que le nombre de cyberattaques a diminué au cours de la dernière année (passant de 232 en 2018 à 206 en 2019), l’étude montre que 40% des incidents de sécurité proviennent d’attaques indirects de cybercriminels ciblant les systèmes d’information de tierce partie (partenaires, sous-traitants, prestataires,…).
« Ces cyberattaques à l’encontre de l’écosystème de partenaires sont considérées comme « cachées ». Si nous appliquons ce même taux d’incidents de sécurité vis-à-vis de ces nouveaux cyber-risques, cela nous permet donc d’estimer que le nombre moyen de cyberattaques visant une entreprise peut être plus proche de 290 que de 206, soit une augmentation de 25% sur une année », ont expliqué les auteurs de l’étude.
Pour être en adéquation avec ses exigences en matière de sécurité, et ainsi assurer sa protection face à une cybermenace grandissante, une entreprise se doit d’être particulièrement attentive aux outils qu’elle choisit pour ses collaborateurs. Il existe aujourd’hui de nombreux outils permettant de faciliter et de fluidifier les échanges au sein des organisations. mais tous n’offrent pas le même niveau de sécurité.
Sécurisation des accès, intégrité, traçabilité, disponibilité… Il y a des éléments incontournables à prendre en compte au moment de choisir une solution de partage en ligne par exemple. Parmi les piliers de la sécurité il y a également l’authentification forte. La solution adaptée à la politique de sécurité de l’entreprise doit proposer une authentification autre que login/mot de passe. Par exemple une authentification via un certificat, ou double authentification pour s’assurer que c’est la bonne personne qui se connecte.
L’authentification forte désigne une procédure d’identification intégrée dans plusieurs logiciels. Il s’agit d’un outil de sécurité des systèmes d’information qui permet de renforcer l’accès aux fichiers déposés sur une plateforme. Ce système est particulièrement préconisé pour garantir la confidentialité des informations à caractère sensible.
L’authentification courante repose sur un seul facteur d’authentification, généralement un mot de passe. Toutefois, il existe plusieurs attaques permettant de forcer un mot de passe telles que les attaques à force brute, les attaques par dictionnaire, le hameçonnage, les écoutes du clavier ou du réseau. Ce système d’authentification n’offre donc pas toutes les garanties.
A la base, l’authentification se base sur 3 facteurs distincts:
L’authentification forte consiste à combiner pas un mais au moins 2 de ces facteurs d’authentification.
Pour assurer une haute protection des informations confidentielles, il est préférable d’opter pour l’authentification forte, un procédé qui requiert la consécution de deux facteurs d’authentification. Il s’agit d’un système à double verrou, plus difficile à forcer par des personnes malveillantes. Dans la plupart des cas, l’authentification se fait par login (mot de passe) et par certificat électronique, aussi appelé certificat à clé publique. Ce certificat est une sorte de carte d’identité numérique signée par un tiers de confiance qui, à travers sa signature, garantit l’intégrité et la confidentialité des données. L’authentification forte est un gage de confidentialité particulièrement utile aux Comités de direction, d’administration et aux Conseils de surveillance, qui manipulent au quotidien des documents à caractère sensible.
Avoir recours à l’authentification forte garantit une protection accrue contre les risques d’usurpation d’identité. Par exemple, les certificats électroniques qualifiés, délivrés par un Tiers de Confiance comme CertEurope sont un véritable gage de sécurité. Un tel certificat offre un niveau de garantie élevé quant à l’identité de son titulaire, lorsqu’il s’authentifie pour accéder à un service en ligne par exemple. L’authentification forte est ainsi l’élément clé d’une base de confiance numérique, indispensable au développement des échanges dématérialisés.
La signature électronique
La collaboration sécurisée
La gestion de réunion de gouvernance
Solutions par secteur
Solutions par département
A propos
Ressources
© Oodrive 2023 - Tous droits réservés