Avis relatif à la sécurité : Paramètres de consentement utilisateur d’Azure AD
L’équipe de la Fédération canadienne d’accès (FCA) a diffusé un avis important en matière de sécurité au sujet des paramètres du consentement utilisateur de l’Active Directory (AD) d’Azure. Si votre organisation utilise Azure AD, les paramètres par défaut pourraient mettre en danger les données personnelles de l’utilisateur en les mettant à la disposition des applications ou services d’un tiers. Par défaut, sur Azure AD, le paramétrage du consentement utilisateur autorise les utilisateurs (étudiants compris) à connecter les applications d’un tiers à Azure sans intervention de l’administrateur. Certaines difficultés en découlent.
- Pareille configuration pourrait entrer en conflit avec les politiques de l’établissement concernant la protection et la classification des renseignements personnels.
- Les données de l’utilisateur et celles de l’organisme pourraient être divulguées à une tierce partie, avec les risques d’exploration des données que cela suppose.
- L’utilisateur pourrait partager ses données et celles d’autres utilisateurs à son insu, en ayant faussement l’impression que l’institution a approuvé l’application.
Lisez nos recommandations sur les meilleures façons d’atténuer ces risques.
eLe point sur eduroam – CAT
Peut-être avez-vous lu sur ThreatPost un article expliquant les risques d’une mauvaise configuration du réseau sans fil, susceptible de faire des identifiants de l’utilisateur la cible d’une éventuelle attaque de l’intercepteur du genre « Evil Twin ». Face à la multiplicité des outils de piratage et à la facilité de se les procurer, quiconque doté de compétences techniques même modestes pourrait aisément lancer une attaque de ce type. Il est donc de plus en plus important de mettre les utilisateurs d’eduroam à l’abri de telles menaces. L’assistant à la configuration d’eduroam (CAT) atténue ce risque tout en protégeant les renseignements permettant d’identifier l’utilisateur. Lisez nos recommandations pour rendre le réseau sans fil moins vulnérable et nos explication sur le fonctionnement d’une attaque du genre « Evil Twin ».
Pour télécharger le profil CAT d’eduroam, cliquez ici : cat.eduroam.org
L’outil CAT est également disponible avec l’application geteduroam pour les appareils mobiles.
iOS : https://apps.apple.com/us/app/geteduroam/id1504076137
Android : https://play.google.com/store/apps/details?id=app.eduroam.geteduroam&hl=en_CA&gl=US
Bon à savoir sur le profil CAT d’eduroam :
- La configuration demande moins d’une heure (et nous sommes là pour vous prêter main-forte).
- Lancer le profil CAT d’eduroam n’affectera en rien les utilisateurs actuels et aucune reconfiguration par procuration n’est nécessaire.
- Une fois installé, le profil empêche les appareils mobiles de négocier avec les points d’accès indésirables, ce qui réduit les risques d’attaque de l’intercepteur et protège mieux les renseignements permettant d’identifier l’utilisateur.
- L’itinérance sur réseau sans fil est plus sûre et tire parti des normes et pratiques exemplaires en sécurité de l’industrie.
- La situation de l’organisation sur le plan de la sécurité s’en trouve renforcée.
Des questions? Posez-les-nous en écrivant à [email protected]
Configuration de l’authentification multifactorielle (MFA) : le point
Dans le bulletin précédent, nous soulignions que les National Institute of Health (NIH) américains adopteraient la MFA à partir de septembre 2021. Nous avons aidé de nombreux participants de la FCA à satisfaire les exigences des NIH en la matière, afin qu’ils aient accès au module eRA (electronic Research Administration – administration électronique de la recherche).
L’équipe de la FCA fournira bientôt aux utilisateurs un outil de validation et de la documentation détaillée sur la façon d’appliquer la MFA à la gestion fédérée des identités. Dans l’intervalle, ceux qui aimeraient an savoir plus sur l’accessibilité des services par le biais de la MFA n’ont qu’à nous écrire à [email protected].
Si vous dispensez des services à la communauté de la FCA et aimeriez qu’on ne puisse y accéder qu’avec la MFA, envoyez-nous un courriel à [email protected].
Nouvelles d’eduroam de la communauté
Nous sommes enchantés de vous annoncer que de nouveaux sites proposent le service eduroam, en l’occurrence la ville de Calgary, l’aéroport de Prince George et la faculté de médecine de l’Université de la Colombie-Britannique!
L’aéroport de Prince George est le premier au Canada à offrir eduroam, une étape marquante pour le milieu canadien de la recherche et de l’éducation qui ouvre de nouvelles possibilités et laisse entrevoir une connexion sûre et homogène durant les déplacements. Pour en savoir plus, lisez l’article (en anglais) que voici : https://www.bc.net/news/prince-george-international-airport-first-eduroam
La ville de Calgary est devenue la première municipalité de l’Alberta à proposer eduroam. Cette réalisation palpitante marque le début du service eduroam dans un plus grand nombre de lieux municipaux et le transport en commun, à Calgary. Pour en savoir plus, visitez le site : https://www.cybera.ca/city-of-calgary-becomes-first-municipality-in-alberta-to-offer-eduroam/
La faculté de médecine de l’Université de la Colombie-Britannique couvre le territoire entier de la province et avec l’aboutissement de ce projet, qui aura duré six ans, tous les employés, membres du corps professoral et étudiants de la faculté peuvent désormais se rendre d’un site à l’autre en gardant un accès homogène au eduroam. Pour en savoir plus, visitez le site :
https://mednet.med.ubc.ca/AboutUs/NewsAndEvents/NewsAndHonours/Pages/helping-the-UBC-faculty-of-medicine-community-stay-connected.aspx
Nous remercions tous ceux qui, à l’aéroport de Prince George, à Calgary et à l’Université de la Colombie-Britannique, ont permis l’expansion d’eduroam dans ces sites majeurs hors campus, ainsi que nos partenaires du RNRE, BCNET et Cybera.
Si vous avez l’occasion d’élargir le service eduroam dans votre région, n’hésitez pas à prendre contact avec nous en écrivant à [email protected].