Accueil / Actualité / Luc Caprini, directeur commercial Europe du Sudde Ping Identity

Luc Caprini, directeur commercial Europe du Sudde Ping Identity

Luc Caprini, directeur commercial Europe du Sudde Ping Identity : « La décision de Yahoo ! s’inscrit dans le sens de l’Histoire »
Yahoo ! vient de décider de supprimer l’accès par mot de passe sur ses services de messagerie. Luc Caprini, directeur Europe du Sud de Ping Identity, spécialiste des solutions de gestion des identités et des accès explique que les mots de passe seront supprimés à terme.
Yahoo ! est-il précurseur dans ce bouleversement des méthodes d’accès informatiques ?
Clairement la tendanceporte à la suppression des mots de passe. Google propose ainsi des solutions professionnelles assorties d’accès sans mot de passe, via un smartphone. Mais Yahoo ! est le premier grand site grand public à procéder à de telles annonces qui s’inscrivent dans le sens de l’Histoire. Les entreprises veulent modifier les accès à leurs réseaux ou à leurs sites Internet. Le consommateur est donc parfaitement concerné par cette démarche.
Pourquoi condamner une méthode pourtant éprouvée ?
L’avènement du Cloud Computing provoque cette révolution. Les mots de passe sont devenus une contrainte : si un pirate parvient à amorcer un mot de passe, il obtient d’un coup l’accès à la totalité des solutions et des bases de données d’une entreprise. Le mot de passe finalement est devenu le passe partout des hackers. Il symbolise aujourd’hui la faiblesse du système. Chez Ping Identitynos études sur les accès par mots de passe et la sécurité des réseaux démontrent que le problème réside dans la confusion entre l’identité d’une personne et son mot de passe. Autrement dit, le mot de passe révèle au système l’identité d’un utilisateur, et si j’obtiens son mot de passe, je récupère d’un coup l’ensemble de ses droits d’accès, ses fichiers, ses contacts, etc. Il faut absolument séparer le mot de passe de l’identité réelle et sécuriser les informations surtout si elles sont dans le Cloud. L’identité doit devenir l’élément clé de la sécurité des accès informatiques. Si un pirate s’empare d’une base utilisateurs, il n’a que leurs noms. Il naurapas accès aux informations sur les utilisateurs (coordonnées, références bancaires…). Ça change absolument tout. Permettez-moi de souligner que nous réfléchissons depuis des années à ces questions : Ping Identity propose ce type de solutions depuis 2008.

LucCaprini_

Quelles sont les solutions techniques ?
La tendance de fond porte surles méthodes d’authentification à fonctions multiples qui permettent de séparer l’identification de l’authentification. La technologie consiste à vérifier par un message téléphonique (un SMS par exemple) qu’il s’agit bien de la bonne personne qui cherche à accéder au système d’information. Nous supprimons ainsi les mots de passe. Bien sûr, il faut que l’utilisateur dispose d’un smartphone en état de marche. Sinon, il existe des solutions de repli pour contourner le problème. Je pense à des questions personnalisées et enregistrées dans le système ou à l’emploi d’un autre téléphone. Il y a toujours des solutions complémentaires.
Comment cela se passe-t-il dans la pratique ?
Le système envoie sur le smartphone un mot de passe temporaire. L’utilisateur dispose d’un délai très court pourle reproduire. Sans aucun doute, c’est actuellement, la meilleure méthode de sécurisation possible. Le téléphone est l’outil le plus utilisé, mais il existe d’autres technologies comme des clés USB spéciales ou des sortes de mini-calculettes qui proposent les mots de passe. Vous savez, dans de très nombreux cas, le piratage est facilité par les utilisateurs eux-mêmes.Trop souvent, nous ne réfléchissons pas assez à la gestion des mots de passe et nous fragilisons l’accès à nos propres ordinateurs. Les études démontrent que les trois mots de passe les plus utilisés dans le monde sont ‘’password’’ (4,7%) ‘’123456’’ (3,8%) et ‘12345678’’ (1,3%). Donc dans un cas sur dix, la porte est déjà ouverte. Nous voyons ainsi l’urgence réelle de supprimer les mots de passe.

ping-
Que pensez-vous des méthodes de sécurisation biométriques ?
Comme les empreintes digitales par exemple ? Il s’avère que ce n’est pas la panacée. Les empreintes sont comme des mots de passe. Si un hacker s’empare d’une base de données d’empreintes digitales, il aura accès au système et à la totalité des informations liées aux utilisateurs. C’est très simple. Imaginez un instant qu’un type s’empare d’un objet comme un verre que vous venez juste d’utiliser. De plus, à la différence d’un mot de passe, une empreinte digitale ne peut pas être modifiée.

A voir

bori-2-

Elon Musk s’intéresse au métropolitain

Le patron de Tesla n’a pas fini de vouloir révolutionner les transports...