Evolution #969
Amélioration de la Sécurité des mots de passe
0%
Description
La sécurité des mots de passe est assez faible en l'état actuel des choses :
a) parce qu'il est permis d'initialiser ceux-ci à la date de naissance (même si l'on peut réduire cet inconvénient en forçant le changement du mot de passe à la 1ère connexion : la 1ère connexion peut être celle d'un usurpateur !)
b) parce que les utilisateurs sont libres de le changer (avec le risque d'avoir un nouveau mot de passe de faible sécurité)
c) parce que les applications installées dans l'ENT Envole pourraient pour certaines donner accès à des données personnelles confidentielles (trombinoscope, adresses, n° de tél...)
d) parce qu'ils sont stockés en clair sur le serveur (si l'admin oublie de supprimer les fichiers de mots de passe)
Dans ce domaine, il n'y a pas de solution miracle, MAIS il faudrait pouvoir élever le niveau de sécurité des mots de passe, pour les administrateurs qui le souhaitent (paramétrage "Sécurité" dans l'EAD par exemple), à savoir, selon le niveau de sécurité voulu :
- Ne pas afficher la case à cocher concernant le mot de passe au format "date de naissance"
- Lorsque la modification du mot de passe à la 1ère connexion est cochée, faire en sorte que cela devienne effectif aussi sur l'interface web du serveur SSO, et pas seulement au démarrage des clients windows, par exemple en cas d'accès depuis l'extérieur de l'établissement. Idem sur la page de login des clients légers....
De plus, il faudrait s'assurer de la force suffisante du nouveau mot de passe, en fonction des choix de sécurité faits par l'admin dans le paramétrage "Sécurité" mentionné + haut : par exemple, 8 caractères minimum, mélanges chiffres et lettres, majuscules et minuscules...
- Pour éviter qu'ils ne soient stockés en clair sur le serveur, on peut les stocker sous forme cryptée dans le CSV (cryptage réversible à l'aide d'un algorithme de cryptage choisi aléatoirement à l'instanciation, la clé permettant le décryptage étant stockée sur le serveur à un endroit bien choisi). On pourrait alors imaginer qu'à partir de l'EAD, l'admin puisse télécharger ces fichiers, le serveur les décryptant à la volée sous connexion https. Ces fichiers où les mots de passe seraient ensuite en clair sont malheureusement tout aussi vulnérables que ceux sur le serveur, si l'admin oublie de les supprimer après utilisation...
Demandes liées
Historique
#1 Mis à jour par Joël Cuissinat il y a plus de 13 ans
- Tracker changé de Anomalie à Evolution
#2 Mis à jour par Redmine Admin il y a plus de 11 ans
- Statut changé de Nouveau à Classée sans suite
- Distribution mis à Toutes
Demande Ancienne - Fermée Sans Suite => Réactiver si besoin