Un MFA sans mot de passe offre une alternative

La connexion à l'aide d'un nom d'utilisateur et d'un mot de passe reste la norme. Mais cette procédure présente de nombreux inconvénients et les entreprises cherchent des alternatives. L'une des possibilités est le MFA sans mot de passe.

MFA sans mot de passe
Un MFA sans mot de passe est possible. Hypro

Bien que plus de 80 % de tous les incidents de sécurité soient liés à des mots de passe volés, espionnés ou trop faibles, la plupart des entreprises s'appuient encore sur la procédure de connexion classique avec nom d'utilisateur et mot de passe. Mais ce n'est pas seulement l'insuffisance de la sécurité qui s'oppose à cette autorisation d'accès. Les entreprises recherchent également des alternatives aux connexions par mot de passe en raison de leur impact négatif sur la productivité des employés et des coûts administratifs considérables. De telles alternatives existent déjà, puisque les cartes à puce et la cryptographie à clé publique permettent une authentification sécurisée. Parallèlement, un smartphone peut également être utilisé comme une carte à puce, ce qui simplifie grandement l'introduction de la technologie de MFA sans mot de passe.

Le spécialiste de l'authentification Hypr donne des conseils sur la manière d'introduire une véritable connexion sans mot de passe et montre ce à quoi les entreprises doivent faire attention :

Inventaire I : Où les mots de passe sont-ils les plus ennuyeux ?
Lors de l'introduction d'une solution d'authentification sans mot de passe, les entreprises devraient d'abord analyser dans quels domaines les effets négatifs d'une connexion basée sur un mot de passe sont les plus importants : 
- Où sont-ils les plus gênants pour l'utilisateur ?
- Où provoquent-ils le plus de stress dans le département informatique ?
- Où sont-ils les pires pour la productivité et les plus dangereux pour la sécurité ?
- Quels sont les systèmes les plus critiques de l'entreprise ? 

Inventaire II : Quelles solutions sont déjà utilisées ?
Pour minimiser l'utilisation de mots de passe non sécurisés et contourner l'impact négatif d'une connexion par mot de passe sur la productivité des employés, les entreprises utilisent déjà des outils tels que les gestionnaires de mots de passe ou les procédures d'authentification unique (SSO) - ou une combinaison des deux. 
Toutefois, ces méthodes n'offrent pas un niveau de sécurité beaucoup plus élevé. Enfin, ces techniques reposent sur des mots de passe stockés dans une base de données centrale, qui est potentiellement vulnérable aux cyberattaques. En outre, de nombreux mots de passe sont simplement cachés par un seul, créant ainsi un point de défaillance unique qui comporte un potentiel considérable de dommages.

3. vérifier l'authentification multifactorielle (MFA)
Lors de l'introduction d'une solution MFA, il est important de faire la distinction entre l'absence supposée et réelle de mot de passe : Pour améliorer la sécurité des procédures de connexion par mot de passe, de nombreuses entreprises utilisent plusieurs facteurs pour authentifier un utilisateur. La plupart des solutions d'authentification multifactorielle sont basées sur des mots de passe et des secrets partagés, c'est-à-dire qu'un mot de passe supplémentaire augmente la sécurité de la connexion. Maintenant que les entreprises utilisent de plus en plus de services en nuage différents, elles sont confrontées au dilemme de devoir gérer différentes plateformes d'identité. Et les utilisateurs finaux sont confrontés à de nombreuses méthodes de connexion multifactorielle qui deviennent de plus en plus complexes et incohérentes, ce qui a un impact négatif sur leur productivité.
Il est vrai qu'une MFA classique offre un niveau de protection plus élevé que la connexion avec un simple nom d'utilisateur et un mot de passe. Mais on utilise encore des secrets partagés, qui sont stockés de manière centralisée dans une base de données et sont vulnérables à une attaque de pirates informatiques.

4. attention : sans mot de passe n'est pas égal à sans mot de passe
Lorsqu'elles introduisent l'authentification sans mot de passe, les entreprises doivent s'assurer que la solution offre une véritable authentification multifactorielle sans mot de passe. Contrairement aux techniques MFA basées sur les mots de passe, les mots de passe sont remplacés par des paires de clés asymétriques cryptographiques sécurisées, de sorte que les attaques de pirates ne sont envisageables que sur des dispositifs individuels, mais pas sur une base de données contenant de nombreux justificatifs d'identité.
En outre, une MFA sans mot de passe soulage le service d'assistance informatique en réduisant considérablement les coûts de gestion des données d'accès, par exemple en cas de réinitialisation du mot de passe.

5. Une véritable MFA sans mot de passe, déjà présente sur le bureau, accroît la sécurité.
Un critère important pour l'introduction d'une solution MFA sans mot de passe est qu'elle peut déjà être utilisée lors de la connexion au bureau. Cela signifie que la protection contre les attaques est réalisée le plus tôt possible et pas seulement lorsque l'utilisateur est déjà dans le réseau. Il est très important que la solution fonctionne également hors ligne afin que les utilisateurs soient protégés à tout moment et puissent, par exemple, accéder à leur ordinateur portable même sans connexion réseau. C'est le seul moyen de s'assurer qu'ils n'ont pas à revenir au nom d'utilisateur et au mot de passe comme solution de repli et que cette variante de connexion non sécurisée peut être exclue.

6. évaluer l'intégration, la compatibilité et la durabilité
Il est recommandé d'opter pour une solution MFA sans mot de passe qui soit flexible, qui s'intègre aux systèmes existants tels que les solutions de gestion des accès aux identités et les services en nuage et qui prenne également en charge les anciennes applications. 
Elle devrait également être compatible avec d'autres techniques authentiques sans mot de passe, par exemple les jetons de sécurité tels que les cartes à puce et les clés FIDO, et prendre en charge les solutions déjà intégrées dans divers ordinateurs portables, comme Windows Hello et Touch ID. L'utilisation pour les applications mobiles et web, les environnements VDI et VPN, les connexions de bureau à distance et la prise en charge de normes de sécurité telles que FIDO2 devraient aller de soi. De manière optimale, une telle solution fonctionnera également avec les applications et services futurs grâce à la compatibilité avec les normes.

7. plus de confort pour l'utilisateur grâce à l'accès par smartphone
Un MFA optimal sans mot de passe prend également en charge les appareils modernes tels que les smartphones et offre une expérience utilisateur efficace et cohérente. Ainsi, la connexion peut être initiée sur le smartphone (facteur : propriété) et authentifiée par la biométrie (facteur : héritage) ou un code PIN (facteur : connaissance). Il est important que la norme industrielle ouverte pour l'authentification à deux facteurs définie par l'Alliance FIDO soit soutenue. Ce n'est qu'alors que le smartphone pourra également devenir une carte à puce.

"Si une entreprise utilise ou introduit une solution d'authentification sans mot de passe, elle doit vérifier attentivement s'il s'agit d'une véritable solution ou d'une simple solution sans mot de passe orientée utilisateur", explique Jochen Koehler de Hypr. "Il est également clair qu'avant tout, l'authentification multifactorielle sans mot de passe offre la plus grande sécurité possible - et très important : déjà au moment de la connexion au système d'exploitation". Ainsi, on ne laisse pas d'abord le pirate entrer dans la maison pour lui interdire ensuite l'accès à la chambre à coucher, mais on le repousse déjà à la porte d'entrée."

Source : Hypr

 

Autres sujets :

(Visité 386 fois, 1 visite aujourd'hui)

Plus d'articles sur le sujet