3.2 Les dispositions de sécurité.
L'ouverture du SYDAM WORLD sur l'extérieur du fait de
la connexion permanente à internet la fragilise à cause des
attaques incessantes dont elle peut faire l'objet. De ce fait nous allons
définir deux types de sécurité en l'occurrence la
sécurité de l'accès à l'application et la
sécurité de l'accès au réseau.
3.2.1 Sécurité de l'accès à
l'application SYDAM WORLD
a) Mécanisme d'authentification forte
Dans plusieurs situations, donner accès à un
utilisateur à des renseignements confidentiels sur la base d'un nom
d'utilisateur et d'un mot de passe n'est pas sécurisé. Il existe
en effet plusieurs techniques qu'un individu mal intentionné pourra
mettre en oeuvre afin de découvrir le nom d'utilisateur et le mot de
passe choisis (par exemple, un enregistreur de frappe ou key
logger).
L'authentification forte consiste à ajouter une
technologie en complément au traditionnel login/mot de passe.
Il existe aujourd'hui différentes technologies
d'authentification forte, notamment, les technologies de type OTP (One Time
Password) et Les technologies biométriques.
ü Les technologies de type OTP
Le système de mot de passe à usage unique plus
connu par l'abréviation OTP : (One Time Password) est une
méthode efficace contre le piratage : le mot de passe n'est
utilisé qu'une seule fois. Des petits gadgets électroniques
dotés d'un afficheur peuvent servir à générer des
mots de passe à usage unique (clé usb, carte à puce,
calculette). Ces mots de passe peuvent être aussi
générés par des logiciels.
L'avantage de l'authentification par mot de passe unique est
que le mot de passe transitant sur le réseau ne fonctionne qu'une fois
ce qui rend inutile l'écoute et la récupération.
Fonctionnement
La technologie OTP fait intervenir trois différents
services : service d'authentification, annuaire utilisateur et services
OTP.
Service d'authentification
Le service d'authentification est un tampon entre le client et
le serveur OTP. Généralement un agent OTP est installé sur
le serveur d'authentification. Lorsque le serveur reçoit une connexion
OTP, l'agent intercepte la requête contenant le mot de passe et la
transmet au serveur OTP qui vérifie la validité de l'OTP.
Si l'OTP est valide, le serveur autorise l'accès.
Annuaire utilisateur : base de données
utilisateur
Le serveur d'authentification repose sur une base de
données pour vérifier l'existence des utilisateurs.
Serveur OTP
Le serveur OTP valide les mots de passe
générés par les clés USB dotés d'un
afficheur grâce à un compteur qui s'incrémente à
chaque génération d'OTP
ü La technologie biométrique
La biométrie se base sur un trait unique de la
morphologie humaine : empreinte digitale, iris de l'oeil, empreinte
rétinienne, empreinte vocale, etc...
Le système le plus utilisé est probablement
l'empreinte digitale mais ces technologies restent difficiles à
déployer, car nous devons imposer à tous nos utilisateurs d'avoir
un lecteur d'empreintes digitales sur leurs ordinateurs.
Choix d'un mécanisme d'authentification
forte
Pour notre authentification forte, nous optons pour la
technologie OTP car elle est plus souple et l'opérateur
économique n'aura qu'à saisir le code qui s'affichera sur la
clé USB.
|