<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cols bleus - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/cols-bleus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/cols-bleus/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 09 Oct 2024 18:44:41 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>cols bleus - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/cols-bleus/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L&#8217;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/#respond</comments>
		
		<dc:creator><![CDATA[Vivien CATTE]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 07:19:55 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[cols bleus]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[gestion des identités et des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[milieu industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24062</guid>

					<description><![CDATA[<p>Depuis la crise Covid, nous observons une augmentation de la fréquence des cyberattaques sur le secteur industriel. Entre 2019 et 2020, leur nombre a été multiplié par quatre, prenant dans 80% des cas la forme de ransomware[1] , et pouvant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/">L&rsquo;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Depuis la crise Covid, nous observons une augmentation de la fréquence des <strong>cyberattaques sur le secteur industriel</strong>. Entre 2019 et 2020, leur nombre a été <strong>multiplié par quatre</strong>, prenant dans 80% des cas la forme de ransomware<sup>[<a href="https://blog.hypr.com/best-practices-for-authentication-security-in-manufacturing">1</a>] </sup>, et pouvant conduire à des conséquences économiques importantes.</p>
<p style="text-align: justify;">Cette tendance s’explique par une volonté de digitalisation des usines et de développement de l&rsquo;industrie connectée, qui ne s&rsquo;est que rarement accompagnée d&rsquo;une modernisation des systèmes industriels associés : les attaques sont rendues plus simples, leurs conséquences plus fortes. Et dans le cas des ransomwares, <strong>un défaut d&rsquo;authentification</strong> est souvent le point de départ de <strong>la <em>kill-chain</em></strong> : trop faible ou reposant sur des <strong>facteurs d&rsquo;authentification partagés entre opérateurs</strong>, les comptes en deviennent <strong>sensibles aux attaques par phishing</strong>.</p>
<p style="text-align: justify;">Ce constat peut d’ailleurs être retrouvé en analysant les « Fiches incidents Cyber SI industriel »<sup>[<a href="https://clusif.fr/publications/fiches-incidents-cyber-si-industriels/">2</a>]</sup>  partagées par <strong>le Clusif</strong>. On retrouve parmi elles la prise de contrôle du système de production d’une aciérie allemande, qui aurait pu être évitée <strong>si un second facteur d’authentification avait été requis</strong> lors de l’exécution d’actions critiques sur le site industriel.</p>
<p style="text-align: justify;"><strong>Dès lors, le besoin de sécurisation et de modernisation des méthodes d’authentification des populations dites <em>cols bleus</em></strong> apparait comme crucial, afin de <strong>limiter les risques</strong> de vols de ces comptes souvent mal protégés <strong>sans impacter négativement la productivité</strong> globale des opérateurs sur site.</p>
<p style="text-align: justify;">Cet article vise donc, après être revenu plus en détail sur le contexte actuel et sur les contraintes liées à ces populations, à <strong>comparer les différentes solutions disponibles</strong> aujourd&rsquo;hui pour ces usages, à <strong>analyser les</strong> <strong>freins à la démocratisation</strong> des méthodes jugées les plus prometteuses, et à <strong>partager notre vision et recommandations</strong> pour rattraper au mieux le retard observé.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Qu’est-ce que l’authentification ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">S’authentifier consiste à certifier son identité auprès d’un système informatique avant de pouvoir accéder à des ressources sécurisées. Tout au long de cet article, nous parlerons d’authentification multifacteur lorsqu’au moins deux facteurs d’authentification parmi les quatre ci-dessous sont combinés :</p>
<ul style="text-align: justify;">
<li>Ce que je sais (mot de passe, code PIN, schéma, …)</li>
<li>Ce que je possède (appareil personnel, clé USB, carte à puce, badge, …)</li>
<li>Ce que je suis (reconnaissance faciale, empreinte digitale, réseau veineux, …)</li>
<li>Ce que je fais (mouvement des yeux, signature, dynamique de frappe, …)</li>
</ul>
<p style="text-align: justify;"><em>Note : le niveau de sécurité dépend de la robustesse des facteurs et de leur indépendance en cas de combinaison<sup>[<a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe">3</a>]</sup> </em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Les cols bleus : des cas d’usages diversifiés…</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Quand on parle de population <em>col bleu</em>, on entend tous <strong>les travailleurs manuels, ne disposant pas de leur propre poste de travail professionnel</strong> (e.g. métiers de la mécanique, de l’industrie, de l’aide à la personne). Ces populations rencontrent des cas d’usages d’authentification différentes des populations dites <em>cols blancs</em>, car utilisant la majorité du temps un SI bureautique avec des <strong>appareils multiples et partagés</strong> entre différents collaborateurs :</p>
<ul style="text-align: justify;">
<li>Postes mobiles et tablettes (accès aux logiciels de pilotage de production (MES), …)</li>
<li>Postes fixe de contrôle (pilotage des machines-outils, gestion, …)</li>
<li>Postes bureautiques partagés (pointage, formation, …)</li>
</ul>
<p style="text-align: justify;">Les opérateurs doivent donc pouvoir <strong>s’authentifier sur des postes de pilotage</strong>, par exemple directement reliés aux machines-outils à l’aide d’une carte réseau, mais aussi indépendamment de leur situation au sein du site sur des <strong>postes mobiles.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">… Avec des contraintes multiples</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans le but d’évaluer au mieux les différentes solutions <strong>d’authentification envisageables pour les cols bleus</strong>, il est important d’avoir à l’esprit les <strong>contraintes professionnelles</strong> qui leur sont propres.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-24064 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR.png" alt="les cols bleus sont soumis à 3 types de contraintes pour s'authentifier: le temps, le port d'équipement de protection et les déplacements/changements de postes récurrents " width="357" height="355" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR-192x191.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR-39x39.png 39w" sizes="(max-width: 357px) 100vw, 357px" /></p>
<p style="text-align: justify;">Ces dernières se déclinent en <strong>trois</strong><strong> volets</strong> principaux :</p>
<ul style="text-align: justify;">
<li><strong>Contraintes de rythme</strong>:  travailler sous cadence automatique et respecter des normes de production <strong>empêche l’utilisation de processus longs ou intempestifs </strong></li>
<li><strong>Contraintes liées au port d’EPI</strong> (équipement de protection individuelle) tels que des gants ou un masque : ils peuvent empêcher l’utilisation de certains <strong>facteurs biométriques </strong>(reconnaissance faciale, empreinte digitale, …) ou rendre l’usage de mot de passe <strong>peu ergonomique </strong>(utilisation de gants sur écran tactile ou clavier)</li>
<li><strong>Contraintes liées à la régularité des changements de poste</strong>: changer régulièrement de poste implique de devoir s’authentifier<strong> quotidiennement plusieurs fois </strong>sur<strong> différents postes</strong>. De plus, si cette authentification est locale<strong>,</strong><strong> l’enrôlement</strong> préalable devra être fait pour <strong>chacun d’entre eux</strong></li>
</ul>
<p style="text-align: justify;">Au-delà des contraintes <em>cols bleus</em>, des éléments sont également à prendre en compte d’un <strong>point de vue employeur.</strong></p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-24066" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR.png" alt="L'employeur fait aussi face a des enjeux d'uniformité, d'investissement conséquent et de sécurité physique" width="366" height="365" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-192x191.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-300x300.png 300w" sizes="(max-width: 366px) 100vw, 366px" /></p>
<p style="text-align: justify;">Nous retrouvons également <strong>trois thèmes principaux</strong>, à savoir :</p>
<ul style="text-align: justify;">
<li><strong>Un enjeu important d’uniformité</strong>: tous les collaborateurs devraient pouvoir <strong>s’authentifier de la même manière </strong>sur toutes les machines et logiciels afin d’avoir une expérience utilisateur commune, un unique processus, support et une seule documentation</li>
<li><strong>Un investissement non négligeable</strong>: une solution d’authentification est <strong>coûteuse à acquérir </strong>(e.g. badges, bracelets, capteurs) mais aussi à <strong>entretenir</strong> (e.g. support &amp; serveurs). Ces couts pourront être difficiles à justifier si les employés n’ont <strong>pas besoin d’accéder à des ressources sensibles</strong></li>
<li><strong>Une sécurité physique déjà présente</strong>: l’ajout d’un second facteur ou le durcissement du premier <strong>peut paraître inutile</strong> pour les entreprises qui <strong>sécurisent déjà physiquement </strong>leurs sites, et supposent donc qu’un individu ayant un accès physique à <strong>l’appareil</strong> sera <strong>digne de</strong> <strong>confiance</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles sont les méthodes d’authentification présentes sur le marché ?</h2>
<p style="text-align: justify;"> </p>
<figure id="attachment_24068" aria-describedby="caption-attachment-24068" style="width: 602px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-24068 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR.png" alt="les différentes méthodes d'authentification (mot de passe, badge, code PIN) ne sont utilisés que dans certains secteurs d'activités" width="602" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-437x150.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-600x206.png 600w" sizes="(max-width: 602px) 100vw, 602px" /><figcaption id="caption-attachment-24068" class="wp-caption-text"><em>Figure 1 : Méthodes d&rsquo;authentification présentes dans les domaines de la défense, de l&rsquo;aéronautique, du ferroviaire, de l&rsquo;énergie, de la bijouterie, de l&rsquo;automobile et de la parfumerie</em></figcaption></figure>
<p style="text-align: justify;"><strong>Deux grandes catégories</strong> se distinguent :</p>
<ul style="text-align: justify;">
<li>Des <strong>acteurs « matures »,</strong> proposant une authentification <strong>multifacteur</strong> avec un badge couplé à un <strong>mot de passe</strong> ou à un <strong>code PIN</strong> stocké localement. Ce choix permet la fusion des accès physiques et logiques, en autorisant par exemple l’accès aux appareils contrôlant les chaines de production via badges d’accès intégrant le <strong>standard FIDO2</strong></li>
<li>Des <strong>acteurs qui le sont moins</strong>, conservant une authentification faible avec uniquement l’utilisation de <strong>mots de passe</strong>. Ils restent majoritaires, et les comptes utilisés sont souvent génériques afin de maximiser la <strong>rapidité de l’authentification</strong>, et donc la <strong>productivité</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles méthodes d’authentification pour répondre à ces enjeux ?</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Plusieurs critères à prendre en considération…</h3>
<p style="text-align: justify;">Dans le but de comparer les différentes méthodes envisageables, <strong>six critères</strong> ont été considérés, avec un accent particulier sur deux enjeux principaux : <strong>l’expérience utilisateur</strong> et la <strong>sécurité</strong>.</p>
<figure id="attachment_24178" aria-describedby="caption-attachment-24178" style="width: 1266px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24178 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR.png" alt="les critères de comparaison sont l'expérience utilisateur, la maturité de la solution, la facilité de déploiement, la sécurité, le coût et les contraintes réglementaires" width="1266" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR.png 1266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-437x162.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-768x285.png 768w" sizes="auto, (max-width: 1266px) 100vw, 1266px" /><figcaption id="caption-attachment-24178" class="wp-caption-text"><em>Figure 2 : Description des critères pris en compte pour l&rsquo;évaluation des méthodes d&rsquo;authentification</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">&#8230; afin d’identifier les méthodes d’authentification les plus pertinentes</h3>
<p style="text-align: justify;">Sur la base de ces critères, les méthodes d’authentification considérées pertinentes et viables pour les <em>cols bleus</em> peuvent être distribuées comme ci-dessous :</p>
<figure id="attachment_24183" aria-describedby="caption-attachment-24183" style="width: 1163px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24183 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR.png" alt="Répartition des différentes méthodes d'authentification pour les cols bleus selon leurs ergonomie, le niveau de sécurité atteint, le coût et la difficulté d'intégration" width="1163" height="652" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-768x431.png 768w" sizes="auto, (max-width: 1163px) 100vw, 1163px" /><figcaption id="caption-attachment-24183" class="wp-caption-text"><em>Figure 3 : Synthèse des méthodes d&rsquo;authentification selon leur niveau de sécurité et leur ergonomie</em></figcaption></figure>
<p style="text-align: justify;">Outre les solutions biométriques, fortement réglementées en France par la CNIL, la <strong>carte RFID/NFC</strong> (badge) émerge comme offrant <strong>la meilleure ergonomie pour un niveau de sécurité satisfaisant</strong>. Ceci est en adéquation avec ce qui a pu être observé chez les acteurs « matures » sur cette thématique.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24185 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR.png" alt="Descritpion, cas d'usages, évaluation et avantages, inconvénients de la carte RFID/NFC" width="1279" height="571" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-428x191.png 428w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-768x343.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></p>
<p style="text-align: justify;">Le badge est extrêmement ergonomique et présente un niveau de sécurité satisfaisant s’il est couplé à un code PIN ou un mot de passe dans le cadre d’une authentification à multi facteurs.</p>
<p style="text-align: justify;">Pour la plupart des acteurs du monde industriel, cette solution est suffisante afin d’augmenter drastiquement la sécurité des accès des opérateurs, tout en restant simple d’utilisation. Si des badges pour les accès physiques sont déjà distribués, il est envisageable de les remplacer progressivement par des badges compatibles avec le standard FIDO2.</p>
<p style="text-align: justify;">Néanmoins, dans des industries particulièrement sensibles où la sécurité est un enjeu critique, certaines solutions innovantes peuvent se démarquer :</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La <strong>clé biométrique FIDO2</strong>  : <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24076" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7.png" alt="clé FIDO2" width="124" height="51" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7.png 124w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7-71x29.png 71w" sizes="auto, (max-width: 124px) 100vw, 124px" /></p>
<ul style="text-align: justify;">
<li>Beaucoup de machines possèdent un port USB et le <strong>standard FIDO2</strong> assure une compatibilité avec un grand nombre d’applications</li>
<li>L’empreinte digitale remplace le code PIN et assure une certaine sécurité même en cas de vol ou de perte de la clé</li>
<li>Aucune image biométrique n’est sauvegardée et aucun gabarit n’est stocké ailleurs que dans la clé</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <strong>bracelet biométrique</strong> reposant également sur le <strong>protocole FIDO2</strong> <span style="font-size: revert; color: initial;">(exemple du bracelet « Nymi », non affilié avec Wavestone) :</span><img loading="lazy" decoding="async" class="size-full wp-image-24078 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8.png" alt="bracelet biométrique (exemple du bracelet Nymi)" width="53" height="81" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8-26x39.png 26w" sizes="auto, (max-width: 53px) 100vw, 53px" /></p>
<ul style="text-align: justify;">
<li>Chaque collaborateur reçoit un bracelet nominatif et s’enrôle avec son empreinte digitale</li>
<li>Au début de la journée, chaque collaborateur met son bracelet et le déverrouille avec son empreinte digitale</li>
<li>Tant que le collaborateur n’enlève pas son bracelet, il n’a qu’à le passer à côté des équipements équipés de capteurs NFC afin de s’authentifier avec le standard FIDO2</li>
<li>Le bracelet est capable de détecter « le vivant » et se verrouille dès qu’il est enlevé</li>
<li>Aucune image biométrique n’est sauvegardée et aucun gabarit n’est stocké ailleurs que dans le bracelet du collaborateur</li>
</ul>
<p style="text-align: justify;">Ces solutions sont coûteuses mais présentent un niveau de sécurité et d’ergonomie à l’état de l’art.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Une démocratisation freinée par plusieurs facteurs</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Même si des solutions sont disponibles, il existe un retard en matière d’authentification des <em>cols bleus</em>, pouvant s’expliquer par différents freins à leur démocratisation :</p>
<ul style="text-align: justify;">
<li><strong>La</strong> <strong>sensibilité des accès logiques</strong>: celle-ci n’est pas toujours suffisante pour justifier des coûts engendrés par la modernisation et le renforcement de l’authentification</li>
<li><strong>Les priorités des attaquants</strong>: les SI de gestions et bureautiques restent les cibles prioritaires des attaquants, ce qui incite les entreprises à concentrer leurs efforts de sécurité sur ceux-ci</li>
<li><strong>L’obsolescence logiciels et de l’infrastructure</strong>: les machines et programmes utilisés sur les lignes de production peuvent être obsolètes. Les entreprises sont donc réticentes à remplacer ces ressources fonctionnelles au risque de se heurter à des problèmes de compatibilité</li>
<li><strong>La réglementation imposée</strong> : la CNIL ne favorise pas le développement des moyens d’authentification biométriques en France<sup>[<a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail">4</a>]</sup> </li>
</ul>
<p style="text-align: justify;">Cependant, la <strong>modernisation devrait s’accélérer </strong>grâce aux <strong>nouveaux besoins de sécurité <br /></strong>liés au <strong>développement de l’IoT.</strong> Le standard <strong>FIDO2</strong> poursuit lui aussi sa <strong>popularisation</strong>, et il existe des solutions innovantes commençant à prendre de l’ampleur sur le marché. Il est enfin à noter que certains opérateurs sur ligne utilisent les mêmes ressources que les populations bureautiques, certaines solutions <em>passwordless</em> comme <em>Windows Hello for Business</em> sont donc envisageables et simples à mettre en place grâce aux capteurs intégrés aux appareils.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">La convergence des accès logiques et physiques, la solution pour déclencher la démocratisation à large échelle ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les accès physiques des <em>cols bleus</em> sont bien souvent déjà sécurisés puisqu’il s’agit de populations exerçant sur des sites sensibles. Un <strong>système de badge</strong> est donc dans la plupart du temps déjà en place pour l’accès aux bâtiments et aux zones restreintes, avec sur les lieux les plus critiques, des lecteurs biométriques ou d’autres outils de surveillance (vidéosurveillance, …). Dès lors, la question de la capitalisation et <strong>centralisation du contrôle d’accès</strong> se pose, et proposer les mêmes moyens d’authentification pour les accès logiques que ceux déjà en place pour les accès physiques présenterait des avantages certains tout en faisant émerger de nouveaux enjeux :</p>
<ul style="text-align: justify;">
<li>Une <strong>expérience</strong><strong> utilisateur améliorée</strong>, un même processus pour tous les accès.</li>
<li>Une <strong>gestion</strong> des autorisations simplifiée et renforcée.</li>
<li>Une <strong>nécessité de coordonner les équipes</strong> chargées de la sécurité physique avec la DSI, de forts enjeux de gouvernance à anticiper.</li>
<li>Une <strong>infrastructure commune</strong> à prévoir, tous les réseaux contrôlant les accès à connecter.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <a href="https://blog.hypr.com/best-practices-for-authentication-security-in-manufacturing"><em>Authentication Security Best Practices in the Manufacturing Industry</em></a>, publié par Chris Collier sur le site <span style="color: #000000;">HYPR</span></p>
<p style="text-align: justify;">[2] <em><a href="https://clusif.fr/publications/fiches-incidents-cyber-si-industriels/">Fiches Incidents Cyber Industriels</a>,</em> publiées par le Clusif</p>
<p style="text-align: justify;">[3] <a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe"><em>Recommandations relatives à l&rsquo;authentification multifacteur et aux mots de passe</em></a>, publiées par l&rsquo;ANSSI</p>
<p style="text-align: justify;">[4] <a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail"><em>Le contrôle d’accès biométrique sur les lieux de travail</em></a>, publié par la CNIL</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/">L&rsquo;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
