Agence du Numérique (ex - Agence Wallonne des Télécommunications / AWT), la plateforme ICT de la Wallonie

dimanche 4 décembre 2016

Sécurisation des accès pour les utilisateurs

L'accès aux applications informatiques nécessitent l'utilisation de comptes protégés par un mot de passe. Quelles sont les règles à respecter en la matière? Comment un serveur d'authentification peut-il aider à la gestion des utilisateurs?
Twitter Facebook Delicious
Mis à jour le 24/01/2005 | Imprimer | Envoyer

Le compte informatique

Lorsqu'une personne se connecte à sa messagerie électronique depuis un autre ordinateur que le sien, le mot de passe peut être intercepté, par un logiciel espion ou tout simplement par le responsable de la salle informatique (par exemple un cyber-café) d'où vous vous connectez. S'ils sont évidemment interdits, ces comportements sont malheureusement fréquents.

Evitez les post-it!

L'appropriation d'un mot de passe ne nécessite pas toujours d'avoir recours à des spécialistes informatiques. En effet, il est encore trop fréquent de découvrir à proximité d'un ordinateur un petit bout de papier sur lequel les noms d'utilisateur et leurs mots de passe sont écrits en toutes lettres!

Un mot de passe est une information aussi importante qu'un numéro de code d'accès à une carte bancaire. Il est donc essentiel de le conserver secret. Ainsi, on peut également conseiller de le changer régulièrement si l'on effecture très régulièrement des connexions à partir de machines autres que la sienne.

Choisir son mot de passe

Un "bon" mot de passe possède les caractéristiques suivantes:

  • plus de 8 caractères,
  • mélange de chiffres et de lettres,
  • mélange de majuscules et de minuscules,
  • présence de caractères spéciaux (tels $'{-)=" !, etc.),
  • ne pas représenter un mot connu, une variation de mot connu (indépendamment de la langue) ou encore une information "proche" (comme une date de naissance ou le nom d'un enfant).

Ces règles doivent évidemment être suivies avec intelligence, notamment pour éviter les mots de passe impossible à mémoriser (par exemple: @er25{tr!36?&). Il est donc conseillé d'en respecter quelques unes pour une sécurité suffisante.

Le serveur d'authentification: RADIUS

RADIUS (Remote Authentication Dial In User Service) est un serveur permettant l'authentification d'utilisateurs. Jusqu'il y a quelques années, cette technologie était principalement utilisée par les fournisseurs de services Internet (ISP). Néanmoins, toute organisation ayant besoin d'un système d'authentification centralisé peut en faire usage. Il permet:

  • l'autentification centralisée des utilisateurs,
  • la comptabilité centralisée de leurs accès (durée, etc.),
  • la gestion des utilisateurs (grâce à des outils d'administration).

L'usage de RADIUS est aussi indiqué pour centraliser les accès aux ressources internes des entreprises ou des administrations. Il existe également des implémentations Open Source de cette technologie.

Portail de la Région wallonne