Pour gérer vos consentements :
Actualités: ENTREPRISE

L’avènement de l’ADN numérique : la sécurité de demain ?

En effet, comment se prémunir de menaces toujours plus pressantes pouvant à la fois impacter la productivité voire, dans le pire des cas, permettre la diffusion de données sensibles vers des utilisateurs non autorisés (que ce soit par négligence ou suite à une intrusion) ?

Et les exemples ne manquent pas : espionnages industriels, vols de données au travers d’une connexion de périphériques non autorisés, perte de matériel comme dernièrement pour l’un des collaborateurs du fameux cabinet d’analyste Forester…

Autant de situations différentes avec comme point commun un accès non souhaité à des données confidentielles. De plus, en raison de la normalisation et de la croissance exponentielle des échanges électroniques, les données (véritable patrimoine numérique des entreprises) atteignent aujourd’hui une valorisation importante pouvant aisément représenter plusieurs millions d’euros. Les notions de nomadisme (home office) et l’essor des technologies mobiles (PC portables communicants) viennent également compliquer la mise en œuvre d’une politique de sécurité efficace.

Alors comment faire pour se protéger ? Comment imaginer les nouveaux moyens d’authentification de demain ?

A ce jour, les professionnels de la sécurité informatique (éditeurs, constructeurs, sociétés de services) proposent un panel d’outils complémentaires qui constituent un empilage de solutions approximatives en réponse à des attaques réussies. Ces solutions arrivent trop tard et elles perturbent l’utilisateur honnête. Ainsi, la multiplication des mots de passe est une incitation à l’usage du post-it, l’interdiction de l’usage d’un périphérique commode, mais potentiellement dangereux un encouragement à outrepasser les règles.

Alors oui, l’heure est désormais à l’innovation qui doit intégrer l’évolution rapide des usages, des comportements et des technologies. L’une des approches les plus abouties consiste à prendre en compte la notion d’ADN numérique. Basée sur un principe de signature unique, elle permet de garantir l’authentification en ne prenant en compte des données non copiables ni duplicables.

De quoi s’agit-il ? Tout composant numérique peut être identifié de façon unique. Cette propriété, utilisée par les constructeurs et en partie par les systèmes d’exploitation est désormais mise à profit pour proposer une nouvelle approche à la sécurité et prévenir à la fois le vol des données et le vol des équipements. Grâce à cette technologie, un appareil complexe peut être identifié par une combinaison de certains de ses composants, et on peut apparier deux équipements, ou un appareil et son logiciel, de façon difficilement falsifiable. L’identification peut même se réaliser à distance, via Internet.

Imaginons une clé USB ou un disque dur qui ne pourraient être lus et autorisés que sur un poste de travail déterminé. Leur perte ou leur vol ne serait alors plus préjudiciable et le matériel intégralement inutilisable.
Au niveau des technologies sans contact, et plus particulièrement du paiement par badges, qui représente un enjeu majeur pour de nombreuses DSI, imaginons des badges qui détecteraient des lecteurs autorisés et ne pourraient être utilisés sur des lecteurs pirates. L’accès à un compte bancaire en ligne pourrait être limité à l’ordinateur et au téléphone portable de son propriétaire. Au-delà de ces quelques exemples, de nombreux domaines d’application sont alors possibles !

Cette approche de l’ADN numérique permet donc de simplifier les processus de gestion de la sécurité. Elle libère l’utilisateur au lieu de lui compliquer la vie, elle devance les pirates en proposant une mesure générique et difficilement falsifiable.

Michel Frenkiel, Président de Mobilegov

Gérard Clech

Articles récents

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

2 heures années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

6 heures années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

1 jour années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

4 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN à Strasbourg le 23 mai.

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

4 jours années

[Marché] PNY Distributeur Nvidia de l’année pour la 3ème année consécutive

PNY Technologies, fournisseur global de composants et de solutions de stockage pour les marchés de…

6 jours années