Vous êtes sur la page 1sur 2

Concepts de l’authentification

L’authentification est une procédure, par laquelle un système informatique certifie l’identité d’une

personne ou d’un ordinateur. Le but de cette procédure étant d’autoriser la personne à accéder à

certaines ressources sécurisées.

4 facteurs d’authentification

• Ce que l’on connaît (facteur mémoriel) : une information que l’utilisateur a mémorisée et

que lui seul connaît (exemple : un mot de passe, un nom)

• Ce que l’on possède (facteur matériel) : une information que seul l’utilisateur possède et

enregistrée dans un support (exemple : une clé USB).

• Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur avec une

empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale)

• Ce que l’on sait faire (facteur réactionnel) : une information ou un geste que seul

l’utilisateur peut produire (exemple : une signature)

Attaques sur les mots de passes

Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un
programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les
attaquer car, c'est bien connu, il n'y a que l'interdit qui attire, que les portes fermées à ouvrir, que
les choses cachées à révéler…

En tout état de cause, les attaques de mots de passe visent :


•soit à récupérer des mots de passe
•soit à traverser un contrôle d'accès dont on ne connaît pas le mot de passe.

Définir et sécuriser ses mots de passe

• Choisir avec soin ses mots de passe : Choisissez des mots de passe composés si
possible de 12 caractères de type différent (majuscules, minuscules, chiffres, caractères
spéciaux) n’ayant aucun lien avec vous (nom, date de naissance...) et ne figurant pas dans
le dictionnaire.

• Garder votre mot de passe confidentiel : Ne confiez votre mot de passe à personne et
ne le stockez pas en clair sur votre ordinateur ou un papier (carnet, sous le clavier, post-
it...) et ne vous envoyez pas votre mot de passe par SMS ou par e-mail
Outils de gestion des mots de passe

Lorsque vous utilisez plusieurs comptes en ligne ou non, il est parfois difficile de créer un bon mot
de passe pour tout ces comptes et pouvoir les garder en même temps quand il faut gerer un mot
de passe par compte. Des outils permettent de faciliter et de sécuriser le stockage et la gestion de
vos mots de passe :  Communément appelé gestionnaire de mots de passe, ces outils permettent :

• d’éviter l’indigestion des mot de passe

• de ne retenir qu’un seul mot de passe solide

• de générer les mot de passes très solide

Gestion des fichiers en provenance d’Internet

Faire attention aux mails

En effet, les e-mails et notamment les pièces jointes jouent souvent un rôle central dans la
réalisation des attaques informatiques.

● Ne jamais ouvrir les pièces jointes venant de destinataires inconnus et dont vous ne connaissez
pas le titre ou l’extension (.exe .com, .bat, .js, .vbs, .ps, .reg, .doc, .dot, .scr) du fichier envoyé ;

● N’utiliser pas les adresses mail personnelles pour l’envoi de documents professionnels ;

● Ne jamais cliquer sur un lien dans un mail vous demandant de vous identifier ;

● Contacter si nécessaire le Responsable de la Sécurité du Système d’information (RSSI).

Eavesdropping
L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de
télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée.

Shoulder surfing
En sécurité informatique, regarder par-dessus l'épaule (anglais : Shoulder surfing) est une
technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier.
Cette technique est utilisée pour obtenir le numéro de sécurité sociale de la victime ainsi que ses
mots de passe ou d'autres données confidentielles.

Dumpster diving
Le Dumpster diving est une pratique courante consistant à fouiller dans les poubelles ou les
bennes à ordures d'une entreprise pour obtenir des informations. Cet acte est effectué pour un
certain nombre de raisons, de la recherche de mots de passe pour une attaque de réseau aux
informations personnelles pour l'ingénierie sociale.

Vous aimerez peut-être aussi