De nouvelles méthodes simplifiées d’authentification des personnes prouvent rapidement leur valeur

Aucune approche unique n’existe pour authentifier l’identité d’un individu. De nos jours, c’est l’utilisateur qui détermine à quoi devraient ressembler les solutions d’authentification.

De quelle manière confirmez-vous que les personnes qui demandent l’accès à votre système et à vos fichiers sont bien celles qu’elles prétendent être ? L’un des moyens consiste à leur demander de confirmer leur identité à plusieurs reprises avant de leur accorder l’accès. Après avoir été critiquées dans le passé pour leur caractère peu pratique ou fastidieux, les nouvelles méthodes simplifiées d’authentification des personnes démontrent rapidement leur utilité.

Les mauvaises habitudes concernant les mots de passe sont source de vulnérabilité

Comme dit le dicton : la solidité d’une chaîne se mesure à celle de son maillon le plus faible. Le même slogan peut s’appliquer à un programme de cybersécurité, où une seule serrure affaiblie peut représenter une vulnérabilité critique pour l’ensemble du réseau d’une entreprise. Dans le cas de l’authentification, les maladresses internes des employés peuvent rendre obsolètes les serrures numériques les plus robustes. Les mots de passe étaient responsables de 80 % des violations de données en 2020.

Que ce soit des mots de passe trop faibles ou faciles à deviner, comme « p@ssword », ou une utilisation répétitive du mot de passe sur plusieurs comptes, on ne peut pas faire confiance aux personnes pour créer des clés donnant accès aux actifs numériques. Mais si plusieurs verrous numériques sont créés, chacun nécessitant un facteur d’authentification unique pour accorder l’accès, il est théoriquement plus difficile de forcer l’accès.

Remédier aux vulnérabilités inhérentes : une méthode d’authentification plus poussée que le nom d’utilisateur et le mot de passe

En utilisant une méthode d’authentification multifactorielle (AMF), on peut atténuer les vulnérabilités liées à la faiblesse des mots de passe en exigeant des « facteurs » d’authentification supplémentaires avant d’accorder l’accès. Ces facteurs peuvent varier en termes de complexité, mais sont généralement uniques ou connus uniquement de la personne concernée. Ainsi, si un seul facteur est compromis, deviné ou perdu, comme un mot de passe ou un code PIN, il reste d’autres facteurs, comme une date de naissance, pour vérifier avec précision l’identité de la personne ou du dispositif qui tente d’obtenir l’accès.

« Imaginez que quelqu’un soit en train d’essayer de pirater un compte et qu’il devine correctement le mot de passe d’un utilisateur », explique Chris Peel, vice-président de l’ingénierie client chez Echoworx. « Avec l’AMF, il peut essayer de se connecter, mais le propriétaire du compte reçoit un message pop-up sur son appareil mobile l’informant que quelqu’un tente de se connecter. L’accès peut alors être refusé par la personne – en utilisant ce deuxième facteur d’authentification. »

Promouvoir une authentification conviviale

Il n’existe pas d’approche unique pour authentifier l’identité d’une personne. Le terme est vague et peut s’appliquer à diverses méthodes, allant de ce que l’on appelle « l’authentification forte », une variante de l’authentification à deux facteurs désormais obligatoires pour les transactions de plus de 30 euros en Europe, à la méthode d’authentification par jeton de sécurité, où un jeton de sécurité physique est nécessaire pour obtenir un accès. Ces systèmes varient en fonction du niveau de sécurité qu’ils offrent – certains vont même jusqu’à délibérément faire obstacle à l’expérience de l’utilisateur pour souligner l’importance de l’accès qu’ils fournissent.

« Les gens ne voudront pas accepter plus de sécurité que celle dont ils pensent avoir besoin ». – Mark Risher, de Google

Les procédures de connexion par nom d’utilisateur/mot de passe ont été conçues à une époque où l’expérience de l’utilisateur n’était pas une préoccupation majeure. Aujourd’hui, c’est l’utilisateur qui détermine à quoi doivent ressembler les solutions d’authentification. Les nouvelles variantes numériques contribuent à faire de l’authentification une expérience relativement sans friction – avec un impact minime ou nul sur l’expérience de l’utilisateur.. Par exemple, le portail d’une banque peut demander au client un mot de passe en guise de facteur, ou méthode, d’authentification de son identité. Mais, si des contrôles d’accès plus stricts sont nécessaires, la banque peut également demander un mot de passe unique basé sur le temps (TOTP) – un code aléatoire à usage unique et horodaté – émis par une application installée sur le téléphone mobile du client. Cette vérification supplémentaire est effectuée par le client sans quitter son téléphone portable. La clé, c’est de conserver la simplicité. Mark Risher, qui gère les systèmes d’identité de Google, déclare : « Les gens ne voudront pas accepter plus de sécurité que celle dont ils pensent avoir besoin ».

L’authentification est une composante essentielle du secteur numérique.

Si la confiance numérique est la nouvelle devise de l’expérience client, l’authentification est l’un des verrous qui permettent de tout maintenir en place. Selon une enquête menée par Echoworx, l’utilisateur moyen ne met que 20 secondes à évaluer les risques pour la sécurité d’un courriel avant d’y répondre avec des informations personnelles. Pourtant, les trois quarts de ces mêmes personnes sont prêts à quitter une entreprise qui fait preuve de négligence dans la gestion de leurs données. Si l’on ne peut pas faire confiance aux personnes pour protéger l’accès à leurs propres données, les entreprises doivent s’assurer qu’un seul faux pas numérique ne permet pas un accès frauduleux.

Pour veiller à ce que les bonnes personnes entrent et accèdent aux bonnes informations, l’authentification forte permet aux organisations de s’assurer que l’ensemble de leur réseau ne sera pas compromis par une seule personne, ce qui contribue à prévenir les violations de données et les manquements à la conformité.

L’avenir de l’authentification réside dans la flexibilité

Désormais, une bonne expérience utilisateur n’est plus un souhait des entreprises – c’est une nécessité, et vos clients l’attendent. Et toute bonne expérience se résume à la flexibilité d’un système pour s’adapter aux comportements des utilisateurs et à l’évolution des situations. Pour l’authentification, cela signifie l’accès à de multiples moyens de s’assurer qu’un destinataire est bien celui qu’il prétend être – en passant par des processus à plusieurs étapes, comme le 2FA, jusqu’à la biométrie sans mot de passe simplifiée et plus souple.

Mais cela concerne également l’expérience de l’utilisateur interne. Saviez-vous, par exemple, qu’un employé moyen passe environ 11 heures par an à saisir et à réinitialiser des mots de passe ? Si les systèmes sans mot de passe permettent d’atténuer ce problème, tout dépend des exigences d’authentification propres à votre organisation, à votre entreprise et à votre secteur d’activité.

La biométrie permet d’ouvrir la voie à des solutions sans mot de passe

Que ce soit les lecteurs d’empreintes digitales ou la reconnaissance faciale, l’authentification biométrique est la serrure de choix pour la plupart des appareils existants, qu’ils soient de bureau ou mobiles. Et, en exploitant les API standard du Web, comme WebAuthn, les organisations peuvent utiliser des dispositifs courants pour s’authentifier facilement. En proposant la biométrie, ainsi que six autres options d’authentification, Echoworx permet aux organisations d’accéder à des communications cryptées en quelques secondes, ce qui simplifie l’expérience des clients et des employés.

Ce que vous devez faire maintenant

  1. Demandez votre démonstration personnalisée GRATUITE. Laissez-nous vous montrer comment vous pouvez tirer le meilleur parti du cryptage des e-mails pour vous aider à appliquer la communication numérique sécurisée à différents cas d’affaires.
  2. Visitez notre bibliothèque GRATUITE de vidéos de démonstration en libre-service pour voir comment Echoworx aide les organisations à répondre à une variété de cas d’affaires courants.
  3. Si vous souhaitez en savoir plus sur la puissance et la valeur d’un cryptage efficace des e-mails, visitez notre , visit our Blog.
  4. Vous connaissez quelqu’un qui aimerait lire cette page ? Partagez-la avec lui par courriel, sur LinkedIn, Twitter ou Facebook.

Restez informé des dernières tendances en matière de cryptage et de sécurité

Inscrivez-vous pour recevoir nos derniers articles directement dans votre boîte de réception.

Votre adresse électronique ne sera pas communiquée à une tierce partie. Voir notre politique de confidentialité..