L’authentification multifactorielle redéfinit l’activité numérique

Pourquoi tout mettre en péril en se fiant uniquement aux mauvaises habitudes d’une seule personne en matière de mots de passe ? L’authentification multifactorielle (AMF) est en passe de devenir la nouvelle norme pour vérifier que les personnes sont bien celles qu’elles prétendent être avant de leur accorder l’accès à des ressources numériques.

Facilité d’utilisation

Lorsque les gens pensent à l’AMF, ils pensent généralement au système d’authentification dans sa forme la plus extrême – nécessitant une combinaison de jetons physiques déconnectés, de facteurs de localisation ou de clés USB qui doivent toujours être portés sur soi.

Certains de ces systèmes AMF plus contraignants sont conçus pour être complexes afin que les organisations puissent être sûres, sans aucun doute, que les utilisateurs demandant un accès sont bien ceux qu’ils prétendent être. Si ces facteurs sont toujours utilisés par les organisations qui ont besoin de protocoles de sécurité plus robustes pour leurs points d’accès numériques, il est désormais possible d’utiliser des facteurs sans friction pour une expérience utilisateur simplifiée.

Voir aussi : De nouvelles méthodes simplifiées permettant d’authentifier les personnes démontrent rapidement leur efficacité.

Un portail d’entreprise, par exemple, permettant d’accéder à des communications sensibles, peut être configuré de manière à exiger un mot de passe comme premier facteur et un mot de passe à usage unique basé sur le temps (TOTP) – une clé logicielle à usage unique et un code aléatoire horodaté – émis par une application SaaS tierce installée sur l’appareil mobile de l’utilisateur comme deuxième facteur avant que l’accès ne soit accordé. Avec le Mot de passe à usage unique basé sur le temps (TOTP) émis par l’application, un facteur d’authentification supplémentaire est ajouté avec peu de changement dans l’expérience de l’utilisateur.

Difficile à compromettre

Un mot de passe est aussi résistant dans la mesure où il est complexe – et même le mot de passe le plus complexe peut être déchiffré. Mais les gens sont connus pour choisir des mots de passe faibles, réutiliser d’anciens mots de passe et même utiliser les mêmes mots de passe pour plusieurs points d’accès, quelle que soit leur sensibilité. Selon Verizon, 81 % des violations de données en 2017 étaient dues à des mots de passe faibles ou volés. En demandant des facteurs d’authentification supplémentaires, l’AMF garantit que même si un mot de passe faible est compromis, l’accès est toujours refusé.

De cette façon, l’AMF agit également comme un moyen de dissuasion efficace contre les acteurs malveillants. Considérons, par exemple, qu’un demi-pour cent des comptes Azure Active Directory utilisés par Office 365 sont compromis chaque mois – cela représente un total annuel de 600 utilisateurs compromis dans une entreprise constituée de 10 000 comptes. Selon Gartner, une organisation qui adopterait l’AMF pourrait voir un tel chiffre chuter de 50 %..

Une bonne compatibilité avec les autres systèmes.

Les grandes entreprises qui procèdent à des transformations numériques investissent dans des fournisseurs de SaaS basés sur le cloud pour les aider à combler les lacunes de leurs imposantes piles technologiques. Prenez l’exemple du danois Maersk, le plus grand empire maritime du monde, dont la politique de « priorité au Cloud » signifie qu’il externalise les tâches et les services qui ne sont pas directement liés à son produit.

Rasmus Hald, responsable du Cloud Center of Excellence chez A. P. Moller – Maersk, a déclaré à Computer Weekly, « Pour quelle raison devrais-je gérer un système de messagerie en 2019 ? Vous avez peut-être des contraintes, comme des exigences légales [qui vous freinent], mais si ce n’est pas le cas, pourquoi vous encombrer d’un service de messagerie électronique alors que vous pouvez vous procurer d’excellents services sur Internet qui vous offrent probablement un meilleur service que celui que vous seriez en mesure de vous-même fournir ? [Notre philosophie chez Maersk est] d’acheter le logiciel d’autres personnes en tant que service et de concentrer nos efforts sur la création d’un excellent logiciel pour nos utilisateurs, [et] pour nos clients. »

Voir aussi : Pourquoi la transformation numérique est en train de déferler sur le secteur du transport maritime ?

Mais la multiplication des connexions tierces se traduit par davantage de possibilités pour les agents malveillants d’accéder aux réseaux des organisations. C’est la raison pour laquelle l’AMF est une caractéristique si importante à prendre en compte dans le choix d’un partenariat SaaS.. Si des mécanismes AMF sont en place, alors un degré de sécurité supérieur peut aider à atténuer les vulnérabilités d’autorisation qui pourraient l’emporter sur les avantages du service fourni.

La sécurité par-delà votre périmètre numérique

Les transformations numériques offrent aux organisations la possibilité d’être disponibles partout et à tout moment pour mieux servir leurs clients à travers la planète. Pour un dirigeant d’organisation, ce monde numérique centré sur le client est bon pour les affaires. Mais pour une personne en charge de l’infrastructure informatique interne de l’organisation, un environnement entièrement numérique connecté basé sur le Cloud, où les données sensibles circulent, où les fournisseurs SaaS sont branchés et où les utilisateurs sont mobiles, peut se révéler être un véritable cauchemar si aucune assistance n’est fournie – en particulier pour les processus sensibles comme l’authentification.

Voir aussi : Mettre en place une culture d’entreprise axée sur le travail à domicile

L’AMF peut aider une entreprise à se préparer à adopter des mesures de cybersécurité hors de tout périmètre dans un monde de confiance zéro, où chaque utilisateur doit être contrôlé avant d’obtenir un accès. Selon Gartner, à mesure que les entreprises poursuivent leur transformation numérique, elles vont moins se reposer sur les outils de sécurité numérique traditionnels, comme les VPN, les pare-feux et le matériel informatique, et consacrer davantage de budgets à la sécurisation des utilisateurs en dehors de leur environnement numérique. De par sa capacité à authentifier plus précisément les utilisateurs en fonction de divers facteurs numériques, l’AMF va jouer un rôle important dans les solutions de sécurité pour les environnements sans limites de périmètre.

Ce que vous devez faire maintenant

  1. Demandez votre démonstration personnalisée GRATUITE. Laissez-nous vous montrer comment vous pouvez tirer le meilleur parti du cryptage des e-mails pour vous aider à appliquer la communication numérique sécurisée à différents cas d’affaires.
  2. Visitez notre bibliothèque GRATUITE de vidéos de démonstration en libre-service pour voir comment Echoworx aide les organisations à répondre à une variété de cas d’affaires courants.
  3. Si vous souhaitez en savoir plus sur la puissance et la valeur d’un cryptage efficace des e-mails, visitez notre , visit our Blog.
  4. Vous connaissez quelqu’un qui aimerait lire cette page ? Partagez-la avec lui par courriel, sur LinkedIn, Twitter ou Facebook.

Restez informé des dernières tendances en matière de cryptage et de sécurité

Inscrivez-vous pour recevoir nos derniers articles directement dans votre boîte de réception.

Votre adresse électronique ne sera pas communiquée à une tierce partie. Voir notre politique de confidentialité..