Agence web » Actualités du digital » Connexions sans mot de passe vs authentification multifacteur –

Connexions sans mot de passe vs authentification multifacteur –

Shutterstock / K.Chuansakul

Lors de la mise à niveau à l’échelle d’une entreprise, des méthodes de connexion et de protection par mot de passe réputées doivent résister à un examen minutieux. Mais entre renoncer complètement aux mots de passe pour des méthodes alternatives de vérification d’identité et ajouter une couche de sécurité aux mots de passe traditionnels, quel est le bon choix?

Cybersécurité pour les entreprises

La cybersécurité des entreprises est essentielle pour protéger leurs actifs numériques. Mais s’il est relativement facile de mettre en œuvre des systèmes de sécurité physiques et numériques solides et complets qui couvrent tous les aspects et éliminent les lacunes émergentes, l’équilibre du système peut facilement sombrer dans le chaos lorsque l’élément humain est introduit dans le mélange. Contrairement à la façon dont les appareils, les applications et les systèmes réagiraient avec le système de sécurité, il est beaucoup plus difficile de prédire les actions des personnes dans le système.

La plupart des cyberattaques dirigées contre des particuliers et des entreprises ont tendance à tirer parti de l’élément humain. En 2017, plus de 90% des cyberattaques ont profité des personnes au sein du réseau à la fois comme moyen d’attaque principal et secondaire. Cependant, les exploits ne se sont pas limités à tirer parti de l’erreur humaine directe et d’une mauvaise cyberhygiène. Ils ont également utilisé des programmes de phishing sur une longue période pour créer un moyen d’entrer.

Ainsi, s’il est nécessaire de sensibiliser les membres de votre personnel à la cybersécurité, en particulier ceux qui disposent de privilèges d’accès élevés, il est également important de sécuriser les points d’accès pour atténuer les erreurs et l’exploitation. Mais entre éliminer le risque d’un mot de passe qui pourrait être deviné ou fuit et ajouter une méthode de vérification au-delà d’un mot de passe traditionnel, lequel devriez-vous utiliser?

Que sont les connexions sans mot de passe?

Les connexions sans mot de passe, également appelées authentification sans mot de passe, sont une méthode d’authentification d’identité qui permet aux utilisateurs de se connecter aux systèmes informatiques et aux comptes sans avoir à saisir une combinaison de mots de passe. L’approche de connexion utilise une méthode de cryptage asymétrique et deux clés cryptographiques – privée et publique. Ce qui le différencie des méthodes de connexion traditionnelles est le manque d’informations d’identification basées sur les connaissances, où le système et l’utilisateur doivent avoir des copies identiques du mot de passe.

Pour être considéré comme une connexion sans mot de passe, les informations de connexion doivent être quelque chose que l’utilisateur acquiert au moment de la connexion, comme la réception d’un e-mail ou d’un SMS avec un lien ou un code généré de manière aléatoire. Une autre option consiste à faire en sorte que la clé de connexion soit un peu d’informations propres à l’utilisateur et qui ne peuvent pas être modifiées ou reproduites comme la biométrie; quoi que ce soit de leurs empreintes digitales au visage et à la voix.

Qu’est-ce que l’authentification multifacteur?

L’authentification multifacteur (MFA) est une méthode de vérification et d’authentification d’identité numérique qui ajoute une ou plusieurs étapes pour se connecter en plus des mots de passe. Son objectif principal est d’empêcher l’accès non autorisé à un compte ou à un appareil en cas d’échec du mot de passe.

Il existe de nombreuses façons d’ajouter MFA à un compte. Il peut se chevaucher avec les connexions sans mot de passe si les deuxième et troisième étapes du processus de connexion incluent un e-mail ou un code de message SMS, ou une analyse des données biométriques de l’utilisateur. Les méthodes les plus courantes incluent l’utilisation d’un mot de passe à usage unique (OTP) généré sur un appareil distinct. L’une des approches précédentes est souvent associée à un jeton de connexion que l’utilisateur peut scanner ou insérer sous la forme d’une clé USB dans l’appareil pour se connecter.

Dans quelle mesure travaillent-ils avec les entreprises?

Quelle que soit la solution, ce n’est pas parce qu’elle fonctionne pour les utilisateurs ou les petites équipes qu’elle fonctionnerait de la même manière avec les entreprises. Le niveau des menaces de sécurité varie considérablement entre les utilisateurs d’Internet moyens et les entreprises avec un nom connu et une compréhension du grand public des données que leurs systèmes et réseaux peuvent contenir.

Sécurité

En ce qui concerne les informations de connexion, la sécurité est mesurée par la difficulté pour un tiers non autorisé d’acquérir ou d’usurper les connexions. Pour l’authentification sans mot de passe, cela dépend de la méthode utilisée pour vérifier l’identité de l’utilisateur et de sa sécurité. S’il repose sur un code ou un lien envoyé par e-mail ou par SMS, les informations de connexion ne sont aussi sécurisées que l’e-mail ou la carte SIM. Cela peut se transformer en une chaîne sans fin où chaque étape suivante de la chaîne de connexion nécessite sa propre méthode de vérification et sa propre sécurité. Par exemple, les e-mails peuvent être sécurisés en activant l’authentification à deux facteurs (2FA), une biométrie ou des jetons matériels ou logiciels.

L’usurpation biométrique, quant à elle, repose sur la précision et l’intelligence du système utilisé pour identifier les éléments. La technologie varie même selon les entreprises grand public, où les appareils Android ont été trompés par un visage imprimé en 3D alors que les appareils iPhone ne l’étaient pas.

En ce qui concerne l’authentification multifacteur, car elle repose toujours sur un mot de passe traditionnel qui pourrait être compromis, une partie du travail du pirate est effectuée pour lui s’il parvient à le deviner, à le récupérer dans une base de données violée ou à utiliser une attaque par force brute. pour le deviner. Cela laisse une grande partie de la sécurité entre les mains des deuxième et troisième méthodes d’authentification utilisées et de la difficulté à pirater ou à usurper.

Facilité d’utilisation

S’il est essentiel que tous les employés d’une entreprise connaissent les bases de la cybersécurité, en particulier si leur travail implique qu’ils se connectent à un système, un compte ou un appareil connecté à d’autres dans l’entreprise, il est important que les exigences de connexion ne soient pas trop techniques. . L’utilisation des données de localisation ou de la biométrie pour se connecter peut être simple et facile à numériser, en particulier avec la montée en puissance de la reconnaissance faciale et des empreintes digitales dans la plupart des smartphones et ordinateurs de bureau grand public.

On ne peut pas en dire autant des jetons, des codes et des liens d’authentification logicielle et matérielle. Ces méthodes comportent plus d’une étape pour vérifier et inclure le transfert de données. En outre, la plupart d’entre eux s’appuient sur les e-mails et les téléphones portables, qui sont les lieux d’attaques préférés des pirates.

Avoir différents niveaux de sécurité et de connaissances techniques dans votre entreprise peut vous obliger à adapter différentes méthodes de sécurité et approches de connexion en fonction du département. Bien que cela garantisse une sécurité maximale et réduit l’élément d’erreur humaine, cela ajoute du travail pour s’assurer que toutes les connexions sont toujours aussi sécurisées, sans vulnérabilités connues publiquement et sont compatibles avec le système principal.

Évolutivité

L’évolutivité et le coût jouent un rôle primordial dans la mesure de sécurité que votre entreprise pourrait décider d’adopter. Les mots de passe et les méthodes directes d’authentification multifacteur peuvent être plus faciles à mettre en œuvre car ils dépendent souvent des appareils, des e-mails et des numéros de téléphone préexistants de l’employé. Mais en ce qui concerne les jetons et la biométrie, que ce soit sous forme d’authentification MFA ou sans mot de passe, l’évolutivité et le coût peuvent être un problème en raison du nombre nécessaire de clés cryptographiques physiques, de scanners biométriques et de logiciels de vérification de l’emplacement.

Pour contourner les problèmes de coût et d’évolutivité, envisagez de segmenter la sécurité du réseau. De cette façon, les départements ayant accès à des informations plus sensibles peuvent disposer des méthodes d’authentification les plus sécurisées tandis que les autres départements sont isolés avec des approches moins sophistiquées.

★★★★★