En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Un éditeur américain s’inspire des films d’espionnage pour sécuriser les SI

laisser un avis
Lieberman Software vient d’appliquer à sa solution de gestion des identités (Entreprise Random Password Manager) « la règle des deux hommes ». Initié par l’armée de l’Air américaine, ce principe de sécurité requiert l’action de deux personnes physiques pour déverrouiller un système très sensible. Comme dans un bon film d’espionnage, ils doivent, par exemple, tourner deux clés différentes en même temps.
Concrètement, pour accéder à un compte utilisateur ou un dossier très sécurisé, il faut, avec la solution de l’éditeur américain, entrer un mot de passe « en main double », puisque celui-ci est divisé en deux parties, et distribué à deux personnes différentes. Ce système empêche ainsi qu’un administrateur, un collaborateur ou un hackeur isolé puisse activer une cession, même s’il dispose du mot de passe.
envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable
Piratage : Ebay, Orange, Target... A qui le tour ? (vidéo du jour)
BYOD 2014 : quelles avancées après 4 ans de buzz ?
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Deux entreprises françaises sur trois ont recours à des logiciels de gestion des identités