Vue d’ensemble
Une solution d’authentification forte qui valide les identités des utilisateurs et des appareils informatiques accédant aux zones privées du réseau d’une organisation est la première étape dans l’élaboration d’un système sécurisé et robuste de protection des informations.
1. Adaptez votre solution d’authentification à votre entreprise, à vos utilisateurs et aux risques
Une approche flexible qui donne la possibilité aux organisations de mettre en œuvre différentes méthodes d’authentification en fonction des différents niveaux de risque est en mesure de garantir un système robuste pouvant être déployé de façon efficace et rentable.
Les technologies d’authentification multifacteur incluent :
- L’authentification par mot de passe à usage unique (OTP) : la technologie OTP repose sur un secret partagé stocké sur le dispositif d’authentification et le serveur d’authentification principal. Cette méthode assure l’authentification en générant un code secret à usage unique basé sur le secret du token.
- Authentification basée sur les certificats : cette méthode garantit l’authentification à l’aide d’une clé de chiffrement publique et privée qui est unique à l’appareil d’authentification et à son propriétaire. Les tokens d’authentification basée sur les certificats peuvent également signer numériquement les transactions et garantir une non-répudiation. Thales offre une authentification basée sur les certificats grâce à des tokens USB et des cartes à puce.
- Authentification contextuelle : l’authentification contextuelle utilise les informations contextuelles pour vérifier si l’identité d’un utilisateur est authentique ou non. Elle est recommandée en complément d’autres technologies d’authentification forte. Afin de développer une solution d’authentification robuste, les organisations doivent prendre en compte leurs activités, leurs utilisateurs et leurs risques et sélectionner une solution qui leur fournit la flexibilité de s’adapter en fonction du besoin. Par exemple, si les organisations souhaitent mettre en place des solutions de sécurité supplémentaires qui s’appuient sur la technologie PKI, comme le chiffrement de disque, la connexion réseau et les signatures numériques, ou si elles pensent ajouter des solutions de ce type à l’avenir, elles doivent s’intéresser à l’authentification basée sur les certificats, qui permet ces applications.
2. Préférez les solutions conformes à la sécurité et aux certifications standardisées
Il est préférable de recourir à des produits élaborés à partir d’algorithmes de chiffrement et de protocoles d’authentification standardisés. Contrairement aux algorithmes propriétaires, les algorithmes standardisés ont été examinés par les experts en sécurité et du secteur, ce qui réduit le risque de faiblesse ou de vulnérabilité intrinsèque. En outre, ils sont largement pris en charge dans le secteur.
3. Prenez en considération tous les points d’accès
Les organisations doivent garantir une authentification pour l’accès à toutes les informations sensibles, que les informations résident sur site ou dans le cloud. Les organisations doivent mettre en œuvre les mêmes mécanismes de sécurité pour les ressources cloud que pour l’accès à distance au réseau d’entreprise. En outre, les organisations doivent déployer des mécanismes de sécurité pour garantir que les utilisateurs accédant aux ressources du réseau depuis leurs appareils mobiles personnels (tablettes, smartphones, par exemple) sont authentifiés en toute sécurité.
4. Assurez-vous que la solution choisie réduit les frais d’administration et de gestion informatique
Les environnements d’authentification doivent être pratiques et transparents à la fois pour les utilisateurs finaux et les administrateurs. Voici plusieurs recommandations pouvant aider les organisations à remplir ces objectifs :
- Contrôles administratifs : les administrateurs doivent pouvoir gérer tous les utilisateurs sur l’intégralité des appareils et des ressources. Afin de respecter leur charte, ils ont besoin d’automatisation, de gestion centralisée et de visibilité quant à l’accès utilisateur dans plusieurs ressources. Pour garantir une expérience optimale pour les utilisateurs, les administrateurs doivent s’équiper de contrôles d’accès granulaires et de fonctionnalités de génération de rapports exhaustives.
- Confort de l’utilisateur final : pour assurer la mise en application de contrôles de sécurité tout en simplifiant l’accès utilisateur, les organisations doivent pouvoir offrir aux utilisateurs le type de dispositif d’authentification le plus adapté à leur poste et à leur profil de sécurité. Elles peuvent leur proposer plusieurs méthodes d’authentification, de l’authentification contextuelle aux SMS et tokens mobiles ou matériels. Ceci permet de garantir l’acceptation des utilisateurs et la conformité aux politiques de sécurité de l’entreprise.
Découvrez nos produits d’authentification