Des grilles pour supprimer les coûts des tokens d'authentification
Dossier par Jean Pierre Blettner, 261 mots
Plusieurs solutions tentent de réduire les coûts d'authentification par rapport aux tokens de type SecurID de RSA Security. Deux d'entre elles reposent sur des grilles présentées à l'écran.
Plusieurs solutions sont présentées lors du salon afin de supprimer les coûts liées aux tokens de type SecurID de RSA. On citera l'américain Grid Data Security qui propose une solution originale afin de s'authentifier de façon sécurisée. Il s'agit d'une grille de codes présentée à l'écran lors de la connexion de l'internaute. On retrouve les principes des grilles sur papier, mais rafraîchies dynamiquement à chaque accès. La solution est en pilote sur plusieurs sites aux Etats Unis. Le coût du brevet lié à ce dispositif dépassant la centaine de milliers de dollars fait toujours frémir le patron de Grid Data Security, Paul Sitar lorsqu'il en parle. Une autre société, GrIDsure propose aussi une authentification à base de grille. Où l'utilisateur doit se souvenir d'un parcours (un "L" par exemple), qui lui permettra de récupérer dans une grille affichée à l'écran des chiffres servant de code secret.
Baisser les coûts d'authentification
Ce besoin d'authentification sûre mais à petit prix se retrouve chez CryptoCard qui propose d'utiliser les SMS comme token avec sa solution « OTP (One Time Password) now » baptisée Crypto-MAS. Là encore, l'idée est de réduire les coûts par rapport des tokens physiques traditionnels, également proposés par Cryptocard. Une autre possibilité afin de durcir la sécurité, est de détecter les comportements inhabituels d'un internaute, c'est ce que propose Behavio dont la solution BehavioSec s'alarme et éjecte un utilisateur dont le comportement diffère de l'habituel.
- I. Le plus grand salon européen sur la sécurité des systèmes d'information
- II. L'analyse comportementale du réseau illustrée par trois témoignages
- III. Une carte 3G effectuant également du chiffrement chez Alcatel-Lucent
- IV. Le chiffrement, depuis les flux du réseau jusqu'aux clés USB
- V. Des grilles pour supprimer les coûts des tokens d'authentification
- VI. Sécurité et virtualisation : les premiers pas
- VII. L'obsession de la fuite d'informations