Blog GlobalSign

29 juil. 2014

4 questions à examiner pour comparer les solutions d'authentification

Il existe de nombreuses solutions d'authentification. Pour vous aider à décider laquelle vous correspond le mieux, nous avons créé une liste des différents éléments à prendre en considération d'après les commentaires de nos clients.

Si vous en êtes encore à la phase préliminaire de votre démarche d'achat, vous trouverez sûrement ces articles sur les raisons pour lesquelles les mots de passe ne sont plus suffisants et les différentes options qui s'offrent à vous pour y remédier, utiles.

1. Le coût global

Il est essentiel de réfléchir aux coûts cachés que peut engendrer le maintien d'une solution d'authentification en interne. Le coût global d'une telle solution comprend bien plus que son simple prix d'achat.

Autres questions clés :

  • L'entretien de la solution va-t-il créer une charge administrative additionnelle pour le personnel ?
  • Allez-vous devoir employer du personnel supplémentaire pour vous aider à gérer cette solution ?
  • Quel type et quel niveau de formation le personnel administratif et les utilisateurs vont-ils devoir suivre ?
  • Avez-vous suffisamment de personnel ou de ressources pour assurer l'entretien des services pendant les vacances ou en dehors des heures de bureau ?


2. Vos cas d'utilisation

Définissez vos besoins et utilisez-les comme critère de comparaison entre les différents fournisseurs. Vous avez besoin d'une solution de connexion par carte à puce et d'authentification aux machines ? Trouvez les fournisseurs qui peuvent vous offrir ces deux services et oubliez le reste.

Autres questions clés :

  • La solution peut-elle assurer différents niveaux de sécurité (ex : niveaux de sécurité plus élevés pour certains utilisateurs qui accèdent à des données et à des applications ultra sensibles) ?
  • Qu'avez-vous besoin d'identifier : des utilisateurs, des serveurs, des ordinateurs ?
  • Certains de vos employés travaillent-ils à distance ?
  • Avez-vous besoin d'accéder à des applications externes, telles que Salesforce ou les applications Google ?


3. La gestion du cycle de vie

Avec la rotation du personnel, les fusions, les acquisitions et les évolutions de carrière, il est essentiel de penser non seulement à la façon dont vous allez déployer la solution choisie, mais aussi à celle dont vous allez gérer les étapes du cycle de vie, telle que la révocation et les changements de droits d'accès.

Autres questions clés :

  • Comment allez-vous déployer la solution auprès des utilisateurs ?
  • Avez-vous besoin de distribuer des jetons d'authentification ou des cartes à puce ?
  • Est-il facile de changer les droits d'accès d'un individu ?
  • Qu'en est-il du remplacement d'identifiants de connexion qui ont été perdus ?
  • Pouvez-vous simplement et efficacement annuler un accès particulier, si cela s'avère nécessaire ?
  • La solution est-elle intégrable avec Active Directory, qui permet d'automatiser certaines étapes du processus d'authentification ?


4. Implications pour les utilisateurs

Pour que cette solution se révèle efficace, il faut qu'elle soit utilisée. Rappelez-vous que la plupart des utilisateurs choisiront toujours le chemin le plus facile. S'il existe un moyen d'éviter un processus complexe, ils le trouveront... et généralement sans vraiment se soucier de la sécurité.

Il est clair qu'une mauvaise expérience utilisateur peut également affecter votre coût global. Si la solution est difficile à utiliser, vous pouvez vous attendre à ce que le service informatique soit surchargé de demandes d'assistance, de sessions de formation supplémentaires, etc.

Autres questions clés :

  • La solution implique-t-elle une formation intensive pour les utilisateurs ?
  • Est-elle facile à utiliser ?
  • Les utilisateurs vont-ils devoir utiliser un programme différent ou une nouvelle interface ?
  • Dans le cas d'une solution avec jeton d'authentification, que se passe-t-il si le jeton est oublié ou perdu ?

En conclusion, il y a de nombreux facteurs à prendre en compte lorsque vous recherchez une solution d'authentification pour votre entreprise. Chaque organisation a ses propres exigences et priorités, mais nous espérons que les questions ci-dessus vous aiderons à évaluer les options qui s'offrent à vous.

Voilà, à votre tour maintenant. Quelles questions vous posez-vous lorsque vous comparez des fournisseurs de solutions d'authentification ?

Livre Blanc Gratuit

Partager ce blog