Qu’il s’agisse de répondre à des contraintes réglementaires telles que la Directive européenne sur les Services de Paiement (DSP2) ou la Loi de Programmation Militaire (LPM), de renforcer la sécurité des accès au système d’information ou d’améliorer l’expérience utilisateur en se débarrassant de l’usage des mots de passe, l’authentification forte, double ou multifacteur est un excellent moyen de répondre à ces trois grands enjeux qui sont au cœur d’une stratégie IAM globale.
L’authentification forte peut se définir comme étant la combinaison d’au-moins deux facteurs d’authentification différents parmi les suivants : ce que je sais et que je suis le seul à connaître (mot de passe, code PIN…) ; ce que je possède (carte à puce, certificat, token, smartphone…) ; ce que je suis ou que je fais (empreinte digitale, visage, voix, comportement…). Idéalement, au moins un de ces facteurs n’est pas « rejouable », sinon on parlera plutôt d’authentification « renforcée ». Mais de manière générale, ce sont aujourd’hui les termes « MFA » (authentification multifacteur) ou « 2FA » (double authentification) qui sont utilisés pour définir cette authentification forte à plusieurs facteurs.
L’authentification peut également être adaptative : elle permet dans ce cas d’adapter le niveau d’authentification et de sécurité nécessaires pour accéder à chaque application du système d’information en fonction du contexte dans lequel se trouve l’utilisateur. Il s’appuie alors sur l’évaluation d’un risque, basée par exemple sur la détection d’une tentative d’accès depuis un nouvel équipement, une nouvelle localisation ou une plage horaire inhabituelle. Ainsi, pour accéder à une même application ou pour utiliser un même poste de travail, l’utilisateur se verra peut-être demander des niveaux d’authentification différents, selon l’évaluation du niveau de confiance dans lequel il se trouvera.
Authentification multifacteur et adaptative,
composante indispensable de votre plateforme IAM
Il est extrêmement courant d’avoir à composer avec plusieurs moyens d’authentification différents au sein d’une même organisation, du fait de la diversité des métiers et des cas d’usage d’accès au SI. De fait, avant d’équiper vos utilisateurs, il faut tenir compte de nombreux paramètres, tels que leur environnement de travail, leur métier, la sensibilité des applications, le contexte d’utilisation, l’ergonomie attendue…, et ainsi composer avec plusieurs technologies d’authentification différentes : badge sans contact, cartes à puces, smartphone, clés USB, capteurs biométriques, etc.
Si les bonnes pratiques consistent en général à rationaliser autant que possible les moyens d’authentification et les cas d’usages, elles consistent surtout à s’appuyer sur un « hub » d’authentification. Celui-ci permettra de prendre en compte les différents moyens déployés et d’adapter le niveau de sécurité et d’authentification au contexte, tout en garantissant un contrôle des accès et une traçabilité de l’ensemble des opérations effectuées.
À ce socle d’authentification viendront ainsi facilement s’ajouter des fonctions de Single Sign-On (ou SSO) tels que le Web SSO, la fédération d’identité, ou l’Enterprise SSO (ou eSSO), mais également de Self-Service, afin de rendre les utilisateurs autonomes en cas de perte, vol ou oubli de leur moyen d’authentification. Ce socle constitue ainsi une véritable plateforme de gestion des accès.
Découvrez notre solution d’authentification multifacteur et adaptative Sign&go Authenticator, qui combine parfaitement sécurité et expérience utilisateur
Les bénéfices de l’authentification forte, double, multifacteur et adaptative
Les bénéfices apportés par la mise en place d’une solution de MFA sont nombreux, et déclinables selon plusieurs axes :
1
Sécurité
- Renforcer les mécanismes d’authentification sur les applications et/ou postes de travail, notamment les plus sensibles
- Adapter le niveau d’authentification au contexte utilisateur
- Supprimer l’utilisation de mots de passe triviaux
- Maîtriser l’ouverture de son SI et l’externalisation de services
2
Expérience et satisfaction utilisateurs
- Disposer d’une authentification unique et ergonomique pour toutes les applications
- Alléger la gestion des mots de passe et leur renouvellement
- Prendre en compte les derniers standards intégrant l’usage de la biométrie, notamment Microsoft Windows Hello, Apple TouchID/FaceID, ou FIDO2
3
Standardisation et conformité réglementaire
- Standardiser et mutualiser les infrastructures d’authentification et d’autorisation
- Faciliter les accès aux applications dans des contextes de transformation de l’entreprise
- Répondre aux exigences réglementaires : RGPD, DSP2, NIS, LPM, Décret de confidentialité, etc.
Nos expériences
réussies de déploiement
de projets d’authentification
multifacteur et adaptative
dans des structures
de toutes tailles
Nos expériences réussies de déploiement de projets d’authentification multifacteur et adaptative dans des structures de toutes tailles
Nos articles de blog liés
Pas de moyen d’authentification universel ?
Que les motivations soient d’origine réglementaire, sécuritaire ou ergonomique, les responsables informatiques doivent faire face à un...
Et si on se passait des mots de passe avec le SSO ?
À l’heure où la cybercriminalité ne cesse d’augmenter et alors que le vol de mots de passe est devenu monnaie courante, ne serait-il...
Authentification forte des acteurs de santé
L’évolution de la législation et du cadre réglementaire fixé par l’ASIP Santé, notamment dans le cadre de la PGSSI-S, impose aux...