DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Authentification à Deux Facteurs : une Sécurité d’Accès Supplémentaire

Authentification à Deux Facteurs : une Sécurité d’Accès Supplémentaire

Une fois de plus sur le renforcement de la sécurité de votre base de données ou comment vous pouvez intensifier l’autorisation d’accès au SGBD restreint. L’authentification à deux facteurs (2FA) valide l’identité des utilisateurs de la base de données par deux identifiants distincts. L’authentification pour accéder à la base de données n’est pas effectuée tant que les deux méthodes d’identification saisies par l’utilisateur ne sont pas correctes.

En général, l’accès à tout système peut être protégé par une combinaison de diverses méthodes de vérification d’identité. En plus des identifiants de connexion, la 2FA peut être utilisée et inclure des notifications push, un mot de passe à usage unique, une authentification par appel vocal ou SMS, la biométrie, etc. Tout d’abord, un utilisateur entre son nom d’utilisateur et un mot de passe, puis il doit prouver son identité une fois de plus par une méthode de confirmation supplémentaire.

Couche Supplémentaire de Sécurité. Le Jeu en Vaut-il la Chandelle ?

Comme tout ce qui comporte le préfixe “supplémentaire” semble compliqué, sans parler de paraître ainsi en action, les mesures supplémentaires sont généralement ignorées pour économiser des efforts. Premièrement, est-il sage de négliger des mesures supplémentaires liées à la sécurité de la base de données et destinées à l’intensifier ? Deuxièmement, les complications agissent dans les deux sens. Les attaquants sont attirés par des cibles faciles. En termes simples, la 2FA sert de dissuasion pour les pirates qui tenteraient de compromettre votre double authentification, et ils préféreraient chercher des victimes avec une seule couche d’authentification.

L’accès basé sur un mot de passe est la forme d’identification la plus courante, une partie du processus de connexion ou ce que l’on appelle l’authentification à facteur unique. Cependant, même en tenant compte d’une politique de mot de passe fort mise en œuvre, à la lumière des nombreuses violations de sécurité récemment signalées, un mot de passe seul est généralement rejeté, car il ne peut plus offrir une protection adéquate, étant devinable, pouvant être volé ou partagé avec les mauvaises personnes, c’est-à-dire plus susceptible à diverses techniques de piratage telles que le phishing, les attaques par force brute, l’enregistrement de frappe au clavier, etc. Avec la 2FA, le risque d’accès frauduleux à votre base de données est limité, car avant d’obtenir l’accès au système, les utilisateurs sont correctement authentifiés par une méthode de vérification doublée. Ainsi, évidemment, la 2FA justifie les efforts et les coûts impliqués.

DataSunrise 2FA en Action

La plupart des bases de données n’ont pas de solutions 2FA installées par défaut, et des plugins d’authentification spécifiques peuvent être nécessaires pour protéger l’accès des utilisateurs avec la 2FA. Cela peut causer des désagréments, car ces plugins diffèrent selon les bases de données et il faut du temps et des efforts pour évaluer diverses solutions similaires avant de faire un choix, puis les installer et les tester. La fonctionnalité 2FA de DataSunrise est universelle et ajustable à toutes les bases de données supportées et ne nécessite aucune configuration supplémentaire de plugins ou d’outils. Pour vérifier la permission d’utilisateur d’accéder à une base de données cible, DataSunrise incorpore deux méthodes de vérification distinctes dans sa solution d’authentification à deux facteurs. La procédure de connexion de base est intensifiée par une authentification basée sur les courriels.

DataSunrise 2FA à la Base de Données Cible

Lorsqu’un utilisateur de la base de données s’authentifie avec ses identifiants, il est informé d’un lien de confirmation envoyé directement à son courriel. Pour envoyer des courriels avec des liens de confirmation, configurez un serveur SMTP dans ConfigurationAbonnésAjouter un Serveur et cochez la case Envoyer des mails de sécurité depuis ce serveur.

Selon les privilèges et les rôles administratifs, vous pouvez désactiver la 2FA pour certains utilisateurs de la base de données et leur permettre de se connecter en utilisant uniquement un nom d’utilisateur et un mot de passe, et assigner la 2FA à d’autres ayant des rôles plus critiques. À cette fin, accédez à ConfigurationUtilisateurs de la Base de Données, ouvrez le profil de l’utilisateur requis, cochez Activer l’Authentification à Deux Facteurs et indiquez un courriel auquel DataSunrise enverra une lettre de sécurité avec un lien de confirmation. L’utilisateur doit ouvrir le lien et se reconnecter pour compléter la deuxième étape de confirmation d’identité.

Vous pouvez également activer la 2FA de manière à ce que seuls les utilisateurs avec une authentification basée sur courriel puissent accéder à votre base de données cible. Pour ce faire, ouvrez le profil de la base de données cible et cochez Accepter seuls les Utilisateurs avec Authentification à Deux Facteurs dans les Paramètres Avancés.

Même si la 2FA de DataSunrise est optionnelle, considérez son déploiement, car elle réduit considérablement la possibilité d’un utilisateur non autorisé de se connecter à votre base de données cible.
Pour plus d’informations sur l’incorporation de deux identifiants distincts, consultez le Guide de l’Utilisateur de la Suite de Sécurité des Bases de Données de DataSunrise.

Suivant

Menaces Informatiques Courantes et Sécurité des Bases de Données

Menaces Informatiques Courantes et Sécurité des Bases de Données

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]