
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.
Ce guide :
- traite de l’authentification pour tout type d’accès,
- a pour objectif de constituer un support technique
- se focalise uniquement sur le cas de l’authentification de personnes vis-à-vis de machines.
Ce guide est à destination d’un large public
Les principales recommandations qui sont mises en avant dans ce guide sont résumées ci-après :
- Mener une analyse de risque lors de la mise en place de moyens d’authentification.
- Privilégier l’utilisation de l’authentification multifacteur.
- Privilégier l’utilisation de l’authentification reposant sur un facteur de possession.
- Adapter la robustesse d’un mot de passe à son contexte d’utilisation.
- Utiliser un coffre-fort de mots de passe.
ANSSI>> Document complet
La version en vigueur de ce guide est disponible au téléchargement et se substitue à toute version antérieure ; la version 1.0 du 05/06/2012 est caduque et a été dépubliée.
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants