
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.
Ce guide :
- traite de l’authentification pour tout type d’accès,
- a pour objectif de constituer un support technique
- se focalise uniquement sur le cas de l’authentification de personnes vis-à-vis de machines.
Ce guide est à destination d’un large public
Les principales recommandations qui sont mises en avant dans ce guide sont résumées ci-après :
- Mener une analyse de risque lors de la mise en place de moyens d’authentification.
- Privilégier l’utilisation de l’authentification multifacteur.
- Privilégier l’utilisation de l’authentification reposant sur un facteur de possession.
- Adapter la robustesse d’un mot de passe à son contexte d’utilisation.
- Utiliser un coffre-fort de mots de passe.
ANSSI>> Document complet
La version en vigueur de ce guide est disponible au téléchargement et se substitue à toute version antérieure ; la version 1.0 du 05/06/2012 est caduque et a été dépubliée.
Dans la même rubrique
-
Actu - Enquête 2025 sur la data et l’IA : faites entendre la voix de votre commune
-
Actu - (Re)découvrez et exploitez les données de forte valeur !
-
Actu - Ouverture des participations au label territoires, villes et villages internet 2026
-
Actu - Statistiques des déploiements FttH début 2025 : " c'est mieux que si c'était pire "
-
Actu - Fibre optique - Accès au réseau fibre FttH et principe de non-discrimination : l’Arcep présente son bilan complémentaire sur les processus opérationnels d’Orange