Blog GlobalSign

23 juin 2016

Protéger votre entreprise à l'ère du numérique

Plaidoyer en faveur de l’authentification multi-facteur

Il n’y a pas si longtemps, pour protéger l’entreprise, il fallait physiquement la sécuriser – en posant un verrou sur la porte d’accès pour empêcher l’accès au bâtiment, en installant un système d’alarme pour repousser les cambrioleurs et un coffre-fort pour y mettre en sécurité votre argent et vos objets de valeur. Si tout cela reste d’actualité en 2016, d’autres aspects complémentaires sont à prendre en compte.

Les voleurs n’essaient pas uniquement de s’introduire dans votre entreprise par la porte de derrière, ils étudient également les accès virtuels à votre organisation. L’argent n’est plus seulement au coffre ou à la banque ; il est géré en ligne la plupart du temps. Qu’est-ce qui est devenu plus important que l’argent ? Les données.

On perçoit aisément le dilemme : d’un côté, toute personne qui en a besoin doit pouvoir accéder aux ressources de l’entreprise (employés, fournisseurs, clients partenaires ou autres intéressés), et de l’autre, il faut limiter les risques de voir des personnes non autorisées accéder aux ressources de l’entreprise. Comment trouver le juste équilibre ?

L’authentification multi-facteur permet de trouver un compromis entre facilité d’accès et sécurité maximale.

Qu’est-ce que l’authentification multi-facteur et en quoi est-ce utile ?

L’authentification multi-facteur est le processus par lequel une personne ou un ordinateur prouve son identité pour accéder aux informations ou aux données à l’aide de plusieurs méthodes d’authentification.

L’authentification multi-facteur requiert de passer au peigne fin plusieurs preuves relevant de différentes catégories à l’aide d’un mécanisme d’authentification qui comprend :

  • Un mot de passe
  • Une smartcard ou un jeton (token)
  • Des données biométriques (reconnaissance rétinienne ou empreintes digitales)

On obtient alors un modèle de sécurité multi-couche où l’accès n’est possible qu’à condition pour les malfaiteurs de connaître/posséder toutes les informations requises.

De nombreux sites Web connus utilisent désormais des méthodes d’authentification multi-facteur pour protéger leurs clients. C’est notamment le cas d’Instagram qui vient d’introduire l’authentification multifactorielle. Les utilisateurs reçoivent par texto un code qu’ils doivent saisir pour accéder à leur compte Instagram.

Vous trouverez ici plus d’informations sur les différents types d’authentification multi-facteur utilisés par d’autres sites.

En combinant « ce que vous savez » (mots de passe et codes), avec « ce que vous possédez » (smartcards et jetons) et « ce que vous êtes » (données biométriques), vous pouvez rendre l’accès à vos données et portails encore plus compliqué pour un utilisateur non autorisé.

Les acteurs clés de l’authentification

Avant d’implémenter une méthode d’authentification, on tiendra compte des différents acteurs concernés par le processus, et de leurs objectifs.

  • Employés : pour effectuer leur travail, ils doivent pouvoir bénéficier d’un accès sécurisé aux ressources en ligne à partir de plusieurs terminaux.
  • Partenaires : ils demandent à pouvoir accéder aux réseaux intermédiaires qui communiquent avec vos solutions et vos données.
  • Clients : ils ont besoin d’un accès pratique à vos services en ligne et doivent être informés des mesures de sécurité que vous prenez pour protéger leurs données.
  • Administrateurs : ils doivent pouvoir configurer et gérer les moyens de réduire les risques et les menaces, et gérer le processus d’authentification.

4 bonnes raisons d’envisager l’authentification multi-facteur

  • Les ressources de votre entreprise sont votre principal atout. Il semble donc logique d’utiliser les meilleurs mécanismes de sécurité pour les protéger.
  • Les gens sont généralement paresseux et ont tendance à utiliser le même mot de passe sur plusieurs plate-formes. Si un seul service est compromis, d’autres services pourraient également devenir vulnérables aux attaques. La combinaison de plusieurs facteurs pour l’authentification garantit la sécurité des comptes.
  • Il arrive souvent que les employés soient directement pris pour cible – les pirates informatiques ont compris que, en face de la complexité des technologies de piratage, les humains sont faciles à piéger. Pour mettre la main sur les mots de passe et les informations [des utilisateurs], les hackers envoient des e-mails de phishing. L’authentification multi-facteur ajoute un niveau de protection supplémentaire pour lutter contre les accès non autorisés et le vol de données.
  • Avec l’arrivée de nouvelles méthodes, de nouveaux services et outils d’authentification sur le marché, l’authentification multi-facteur est de plus en plus facile à mettre en œuvre.

Si l’authentification est importante pour de nombreuses industries et secteurs, elle est essentielle pour les infrastructures critiques comme les services financiers, les gouvernements, les services publics, les fournisseurs d’énergie, les services de santé ou les services de communications.

À chaque fois qu’un nouvel utilisateur, une machine, un terminal mobile, un capteur et un instrument de mesure viennent s’ajouter à l’équation, le risque d’attaque augmente considérablement. La mise en œuvre de l’authentification multi-facteur offre la garantie de pouvoir réduire le niveau de vulnérabilité de votre entreprise, mais aussi de vous conformer aux bonnes pratiques et réglementations.

Pensez aux solutions comme IAM EASY de GlobalSign qui intègrent des méthodes de déploiement préconfigurées et prêtes à l’emploi, avec des délais de déploiement courts de quatre semaines à peine.

La gestion des identités au service de l’authentification

Nous abordions dans un précédent billet les avantages des solutions de gestion des accès et des identités (IAM). Ces solutions simplifient la gestion des identités pour l’authentification et en automatisent bien des aspects.

Pour en savoir plus sur la gestion IAM, lisez nos articles "Les clés d’un projet IAM réussi" ou "IAM pour les entreprises".

Et pour parfaire vos connaissances sur les solutions d’authentification ou la gestion des accès et des identités, n’hésitez pas à contacter notre équipe d’experts qui se fera un plaisir de vous assister.

Partager ce blog