{"id":6884,"date":"2023-09-13T09:58:29","date_gmt":"2023-09-13T07:58:29","guid":{"rendered":"https:\/\/cftc-sicsti.fr\/capgemini\/?p=6884"},"modified":"2023-09-13T10:34:02","modified_gmt":"2023-09-13T08:34:02","slug":"disparition-des-mots-de-passe-en-2024","status":"publish","type":"post","link":"https:\/\/cftc-sicsti.fr\/capgemini\/disparition-des-mots-de-passe-en-2024\/","title":{"rendered":"Confiance z\u00e9ro : donn\u00e9es biom\u00e9triques et disparition des mots de passe en 2024"},"content":{"rendered":"<p>L&rsquo;entreprise comme les salari\u00e9s sont depuis longtemps la cible de cyber attaques que le groupe s&#8217;emploie \u00e0 contrer. Les syst\u00e8mes de protection collectifs et embarqu\u00e9s sur nos mat\u00e9riels ne cessent de se perfectionner. Mais ils rendent aussi plus complexe l&rsquo;usage des moyens informatiques au point de p\u00e9naliser les utilisateurs. Ces syst\u00e8mes deviennent aussi de plus en plus intrusifs sur l&rsquo;activit\u00e9 des salari\u00e9s. Faisons le point avec les informations connues des repr\u00e9sentants du personnel.<\/p>\n<h2>Renforcement de la s\u00e9curit\u00e9 informatique, \u00e9tat des lieux ?<\/h2>\n<p>Le Groupe Capgemini d\u00e9ploie un programme de renforcement de la s\u00e9curit\u00e9 informatique suite aux attaques cyber de d\u00e9but d&rsquo;ann\u00e9e. Ce programme comporte 3 phases :<\/p>\n<ul>\n<li>le renforcement de l&rsquo;authentification avec PingID depuis Avril,<\/li>\n<li>la limitation du stockage des donn\u00e9es sur des supports externes (notamment via\u00a0 les ports USB) avec une proc\u00e9dure de d\u00e9rogation m\u00e9tiers depuis Mai.<\/li>\n<li>en cours : la pr\u00e9vention de l&rsquo;extraction de donn\u00e9es via les courriels ou le stockage sur le cloud.<\/li>\n<\/ul>\n<h2>Zero Trust, vraiment ?<\/h2>\n<p>Les mots de passe augmentent les risques de cyberattaques (vol de justificatifs d\u2019identit\u00e9\/attaque de l\u2019homme au milieu). Le groupe a d\u00e9cid\u00e9 d&rsquo;une nouvelle initiative (<strong>Zero Trust<\/strong>, il fallait l&rsquo;inventer&#8230;) pr\u00e9vue mi 2024, qui va instaurer le <strong>Single Identity &#8211; Passwordless.<\/strong><\/p>\n<p>Le programme de renforcement de la s\u00e9curit\u00e9 a impos\u00e9 des contraintes tr\u00e8s p\u00e9nibles aux salari\u00e9s, qui nuisent m\u00eame \u00e0 la productivit\u00e9, voire l&#8217;emploi des outils informatiques. Une solution avec une seule identit\u00e9 d&rsquo;acc\u00e8s et sans utilisation de mot de passe serait <strong>un progr\u00e8s certain<\/strong>, aussi bien pour la s\u00e9curit\u00e9 que pour la facilit\u00e9 d&rsquo;usage.<\/p>\n<p>Les solutions seront diverses: PingID et Ping Federate, Code Pin sur Mobile, Windows Hello for Business ou MacOS Touch Id avec reconnaissance biom\u00e9triques (empreinte ou reconnaissance faciale), clefs FIDO pour les PC non g\u00e9r\u00e9s par Capgemini. Leur d\u00e9ploiement se fera progressivement, soyez donc attentifs aux courriels vous en informant.<\/p>\n<p>Les donn\u00e9es biom\u00e9triques seront stock\u00e9s sur les machines des utilisateurs (puce TPM et chambres fortes mat\u00e9rielles).<\/p>\n<h2>Donn\u00e9es biom\u00e9triques<\/h2>\n<p>Les donn\u00e9es biom\u00e9triques sont utilis\u00e9es pour permettre l\u2019authentification du salari\u00e9 sur son ordinateur pour ouvrir sa session et acc\u00e9der aux diff\u00e9rents environnements de Capgemini. Personne n\u2019a acc\u00e8s \u00e0 ces donn\u00e9es. Elles restent stock\u00e9es sur le TPM Chip Trusted Platform Module (Crypto processeur int\u00e9gr\u00e9 \u00e0 l\u2019ordinateur) de l\u2019appareil de l\u2019utilisateur qui, lui m\u00eame, n\u2019a pas acc\u00e8s \u00e0 ces donn\u00e9es.<\/p>\n<p>Le stockage de ces donn\u00e9es est limit\u00e9 \u00e0 la dur\u00e9e de vie de la machine ou au contrat de travail du salari\u00e9 :\u00a0 la plus courte de ces deux dur\u00e9es.<\/p>\n<h2>Confidentialit\u00e9 de vos donn\u00e9es<\/h2>\n<p>Les machines du groupe embarquent des logiciels qui tracent (toutes) nos activit\u00e9s. Ces logiciels sont cens\u00e9s pr\u00e9venir les risque de s\u00e9curit\u00e9 (et alerter en cas d&rsquo;utilisation dangereuse). Les informations collect\u00e9es sont accessibles seulement \u00e0 des \u00ab\u00a0enqu\u00eateurs\u00a0\u00bb qui interviennent en cas d&rsquo;alerte, et qui dans ce cas, fouillent partout.<\/p>\n<p><span style=\"color: #0000ff;\"><strong>Conseil CFTC :<\/strong> <span style=\"color: #000000;\">Autant que faire se peut, <\/span><\/span>utilisez vos propres outils pour les activit\u00e9s personnelles et non les outils du groupe. Ceci am\u00e9liorera la s\u00e9curit\u00e9 des outils professionnels &#8230; et celle de vos donn\u00e9es personnelles.<\/p>\n<hr \/>\n<p><strong>La CFTC ne manquera pas de vous tenir au courant de tous ces \u00e9volutions dans les prochaines semaines&#8230;.n&rsquo;h\u00e9sitez pas \u00e0 revenir vers nous si vous avez des questions !<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;entreprise comme les salari\u00e9s sont depuis longtemps la cible de cyber attaques que le groupe s&#8217;emploie \u00e0 contrer. Les syst\u00e8mes de protection collectifs et embarqu\u00e9s sur nos mat\u00e9riels ne cessent de se perfectionner. Mais ils rendent aussi plus complexe l&rsquo;usage des moyens informatiques au point de p\u00e9naliser les utilisateurs. Ces syst\u00e8mes deviennent aussi de plus [&hellip;]<\/p>\n","protected":false},"author":323,"featured_media":6892,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[],"class_list":["post-6884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/posts\/6884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/users\/323"}],"replies":[{"embeddable":true,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/comments?post=6884"}],"version-history":[{"count":3,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/posts\/6884\/revisions"}],"predecessor-version":[{"id":7197,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/posts\/6884\/revisions\/7197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/media\/6892"}],"wp:attachment":[{"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/media?parent=6884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/categories?post=6884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cftc-sicsti.fr\/capgemini\/wp-json\/wp\/v2\/tags?post=6884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}