Blog GlobalSign

24 juil. 2014

L' Authentification À Deux Facteurs : Les Options

Dans notre dernier article, nous vous parlions du besoin des entreprises de mettre en place une authentification à deux facteurs, en raison de la vulnérabilité des systèmes protégés par la seule utilisation de mots de passe. Concrètement, entre la négligence des utilisateurs et les techniques ultra sophistiquées des hackers, les mots de passe ne sont désormais plus suffisants pour assurer la sécurité des informations et des ressources des entreprises. Maintenant que vous savez pourquoi il est nécessaire d'implémenter un système d'authentification à deux facteurs, voyons ensemble quelles options s'offrent à vous.

Les mots de passe uniques

Un mot de passe unique est un code de connexion valide une seule fois. Il peut être généré par un jeton d'authentification ou par un SMS. L'utilisateur reçoit un code unique à chaque session et l'utilise en plus de son nom d'utilisateur et de son mot de passe. Cette solution présente de nombreux avantages, notamment celui d'être facile à utiliser. Cependant, les organisations, dont les employés ont accès à plusieurs appareils, doivent prendre conscience que l'utilisation de mots de passe uniques sur ces différents appareils peut s'avérer difficile et frustrante pour leurs employés.

La biométrie

Les techniques biométriques, telles que les empreintes digitales ou la reconnaissance faciale, sont pratiques (aucun jeton d'authentification à transporter, par exemple). Cependant, de nombreux éléments entrent en jeu dans leur implémentation, comme la disponibilité des capteurs, l'intimité des utilisateurs et les coûts.

Les certificats numériques

Un certificat numérique est l'équivalent virtuel d'une carte d'identité : il garantit que l'identité de l'utilisateur a été vérifiée et qu'il a l'autorisation d'accéder aux ressources concernées. Les services et les réseaux des entreprises, tels que les applications Google ou les réseaux privés virtuels, peuvent être configurés de façon à n'accepter que les certificats numériques correspondant à un certain profil, comme le nom de l'organisation ou la position de l'employé. Le certificat est installé sur l'ordinateur de l'utilisateur et il est activé automatiquement chaque fois que l'accès à certaines ressources est demandé. Aucune action n'est à compléter de la part de l'utilisateur. Un même certificat peut être installé sur plusieurs appareils et, à l'inverse des mots de passe uniques ou de la biométrie, ne nécessite aucun équipement supplémentaire.

Toutes ces solutions garantissent une sécurité et un contrôle des accès bien plus efficaces que l'utilisation seule de mots de passe. A vous d'évaluer les pour et les contre de chacune d'entre elles.

Il est essentiel de trouver la solution qui correspond le mieux à vos attentes et à celles de votre organisation. Voici ce que vous devez garder à l'esprit lorsque vous effectuerez vos recherches : quelle va être la charge de travail pour le service informatique, quels sont les coûts et les exigences de gestion impliqués, la révocation du système est-elle suffisamment simple, les utilisateurs vont-ils être soumis à des contraintes supplémentaires.

Notre prochain article fera le point sur les éléments que les entreprises doivent prendre en compte lorsqu'elles choisissent une solution d'authentification. Restez connecté !

Livre Blanc Gratuit

Partager ce blog