Pour une meilleure sécurisation des données des PME sur internet


De nos jours, les cyber-attaques deviennent une situation courante pour les administrations, les grands groupes ainsi que les Petites et Moyennes Entreprises (PME). Ses conséquences constituent un réel danger avec des coûts parfois lourds pour les sociétés. Les solutions « secure », dont l’objectif est de donner accès à un système d’information au moyen d’une identification puis d’une authentification, sont encore difficiles à mettre en place. L’identification est requise pour dénommer l’utilisateur tandis que l’authentification porte sur la preuve de l’identité de l’utilisateur. Ce dernier, appelé mot de passe, se présente souvent sous forme d’un code secret.

Les mots de passe longs et complexes sont recommandés pour la préservation des données même si l’observation d’un utilisateur lors d’une demande de connexion, l’écoute en ligne et l’utilisation de logiciel espion permettent d’accéder à des bases de données. De cette situation, les spécialistes en informatique mettent en place de nouvelles solutions permettant de remédier aux risques de cyber-attaques. Cette forte authentification se base surtout sur des ajouts de matériels ou de logiciels permettant d’apporter un troisième ou un quatrième vecteur lié à l’utilisateur, comme la carte à puce ou l’empreinte biométrique.

Par ailleurs, l’authentification ne nécessite pas forcément l’ajout d’outil ou de matériel car actuellement, une importante évolution est relevée dans le domaine de la biométrie. L’utilisation de la dynamique de frappe d’un utilisateur sur son propre poste de travail permet de détecter et de dresser son profil comportemental. Ce procédé est dénommé « frappologie » auprès des médias. Son utilisation permet de recueillir, sur un serveur distant sécurisé, des informations permettant de déterminer le profil de l’utilisateur à partir de sa biométrie comportementale. Toutefois, pour des résultats efficaces, il s’avère important d’équiper les postes de travail d’antivirus pouvant neutraliser les logiciels espions. De ce fait, même si une tierce personne connaît le mot de passe d’un utilisateur, elle ne peut pas accéder à son compte grâce au test de la comparaison au profil de l’utilisateur principal d’un compte.


Autres actualités