Blog

Méthode d'authentification

Pourquoi le jeton logiciel est-il la meilleure méthode MFA ?

Authentification multifacteur

Pourquoi le jeton logiciel est-il la meilleure méthode MFA ?

Les attaques de phishing et de ransomware ont augmenté respectivement de 11 % et 6 % en 2021. De plus, selon l'analyse des données de violation, 61 % des violations impliquaient des données d'identification. 95 % des entreprises qui ont subi des attaques de bourrage d'informations d'identification ont eu entre 637 et 3,3 milliards de tentatives de connexion malveillantes au cours de l'année.

Les individus et les organisations doivent comprendre que les mots de passe ne sont pas le seul moyen d'authentifier les utilisateurs. Il existe un large éventail de technologies d'authentification et une gamme encore plus étendue d'activités qui nécessitent des méthodes d'authentification.

Ici, nous discutons des différentes méthodes d'authentification qui sont sur le marché aujourd'hui et aussi pourquoi nous préférons les jetons logiciels comme méthode d'authentification multifacteur ?

Qu'est-ce que l'authentification ?

L'authentification est le processus d'identification des utilisateurs qui demandent l'accès à un système, un réseau ou un périphérique. Le contrôle d'accès détermine souvent l'identité de l'utilisateur en fonction d'informations d'identification telles que le nom d'utilisateur et le mot de passe. Les informations d'identification fournies sont comparées à celles d'un fichier dans une base de données des informations de l'utilisateur autorisé sur un système d'exploitation local ou dans un serveur d'authentification et si les données correspondent, l'utilisateur est authentifié auprès du système.

Pourquoi l'authentification multifacteur utilisateur (MFA) est-elle importante ?

Comprendre l'authentification des utilisateurs est crucial car il s'agit d'une étape clé du processus qui empêche les utilisateurs non autorisés d'accéder aux informations sensibles.

Les cybercriminels peuvent accéder à un système et voler des informations lorsque l'authentification des utilisateurs n'est pas sécurisée. Les violations de données par des entreprises comme Spotify, LinkedIn et Yahoo sont des exemples de ce qui se passe lorsque les organisations ne parviennent pas à sécuriser l'authentification de leurs utilisateurs. 

Il existe plusieurs protocoles d'authentification que vous pouvez implémenter pour vous empêcher d'exposer vos données utilisateur à des attaquants, notamment Oauth, OpenID, SAML et FIDO.

Types d'authentification multifacteur (MFA)

1)Jeton logiciel

Qu'est-ce que l'authentification par jeton logiciel ?

Dans Jeton logiciel Authentification, une application d'authentification est installée sur votre smartphone et produit une chaîne de codes à 6 à 8 chiffres à chaque fois que l'utilisateur essaie de se connecter avec une application compatible MFA. Ils doivent mettre le code généré pour accéder aux données ou à l'application.

Généralement, les applications d'authentification fonctionnent sur une clé secrète partagée connue par le serveur et l'application d'authentification.

Les applications prennent en charge OATH basé sur les événements (HOTP) et basé sur le temps (TOTP). 

Exemple d'application d'authentification mobile gratuite- Jeton OpenOTP de RCDevs, Authentificateur Google, etc.

Préférez toujours un jeton logiciel qui a poussée mobile car il est plus convivial et sécurisé.

2) Jetons matériels

Qu'est-ce que l'authentification par jeton matériel ?

Un jeton matériel standard est un petit appareil, généralement sous la forme générale d'une carte de crédit ou d'un porte-clés. Les jetons matériels les plus simples ressemblent à une clé USB et contiennent une petite quantité de stockage contenant un certificat ou un identifiant unique, et sont souvent appelés dongles.

De nombreux jetons matériels contiennent une horloge interne qui, en combinaison avec l'identifiant unique de l'appareil, un code PIN ou un mot de passe d'entrée, et potentiellement d'autres facteurs, est utilisée pour générer un code, généralement affiché sur un affichage sur le jeton. Ce code change régulièrement, souvent toutes les 30 secondes ou l'heure que vous définissez.

Généralement, les jetons matériels sont des jetons OATH basés sur HOTP, TOTP ou OCRA.

Pour s'authentifier à l'aide d'un jeton matériel, cliquez sur le bouton Entrer un code d'accès. Appuyez sur le bouton de votre jeton matériel pour générer un nouveau code d'accès, saisissez-le dans l'espace prévu, puis cliquez sur Connexion (ou saisissez le code d'accès généré dans le champ « deuxième mot de passe »). 

Exemple de jetons matériels - RCDevs RC400, RCDevs RC200, Yubico YubiKey

3) Authentification biométrique

Les dispositifs d'authentification biométrique s'appuient sur des caractéristiques physiques telles que la voix, les empreintes digitales ou les motifs faciaux pour vérifier l'identité de l'utilisateur. L'authentification biométrique devient populaire à de nombreuses fins, y compris la connexion au réseau.

Tirer parti d'une fois unique voix pour l'authentification est l'un des MFA les plus sécurisés.

4) Authentification signée

Créé par l'Alliance FIDO (Fast IDentity Online), Universal 2nd Factor (U2F et FIDO2) est une norme industrielle forte pour l'authentification à deux facteurs.

FIDO U2F permet aux services en ligne d'augmenter la sécurité de leur infrastructure de mots de passe existante en ajoutant un deuxième facteur important à la connexion de l'utilisateur. L'utilisateur se connecte avec un nom d'utilisateur et un mot de passe comme auparavant. Le service peut également inviter l'utilisateur à présenter un appareil à deuxième facteur (comme une clé de sécurité FIDO) à tout moment. Le deuxième facteur fort permet au service de simplifier ses mots de passe (par exemple, un code PIN à 4 chiffres) sans compromettre la sécurité.

Lors de l'enregistrement et de l'authentification, l'utilisateur présente le deuxième facteur en appuyant simplement sur un bouton d'un périphérique USB ou en appuyant sur NFC ou BLE. L'utilisateur peut utiliser son appareil FIDO U2F sur tous les services en ligne qui prennent en charge le protocole en tirant parti de la prise en charge intégrée des navigateurs Web.

5) Listes hors bande et imprimées

 C'est la méthode traditionnelle qui existe encore pour quelques-uns d'entre nous. Recevoir OTP par e-mail, dans la boîte aux lettres ou SMS qui n'est pas considéré comme hautement sécurisé. Certains préfèrent également les listes de mots de passe à usage unique OATH imprimées.

Pourquoi le jeton logiciel est-il la meilleure méthode MFA ?

Quant aux avantages, ils sont nombreux. Prenons le jeton OpenOTP de RCDevs comme exemple de jeton logiciel pratique pour la génération de mot de passe à usage unique. 6 raisons pour lesquelles nous préférons les jetons logiciels pour MFA :

1)Disponibilité

Le smartphone est toujours à portée de main, les applications installées dessus sont également disponibles à tout moment et en tout lieu.

2) couche supplémentaire de protection

Token a une couche de protection supplémentaire (code PIN ou biométrie), permettant de protéger un générateur de mot de passe OTP d'un accès non autorisé au cas où votre téléphone pour diverses raisons se trouverait entre de mauvaises mains.

3)Configuration flexible

Le choix de la longueur du mot de passe et de l'algorithme de sa génération est quelque chose que vous pouvez configurer selon vos besoins.

4) plusieurs jetons

Vous pouvez créer de nombreux jetons sur un seul appareil, réduisant ainsi les tracas liés au suivi de nombreux appareils.

5)Prix

La protection des données à l'aide du jeton logiciel OpenOTP ne nécessite aucune dépense - l'application est absolument gratuite.

Il existe des versions disponibles à la fois pour Android et iOS.

6) Signature électronique mobile

Il prend en charge la fonction de signature de données (YumiSign), qui vous permet de cliquer et de signer directement avec votre mobile qui est également conforme au droit mondial des contrats.

Nous ne disons pas que les jetons logiciels n'ont aucun inconvénient. Le principal est que les appareils, sur lesquels nous installons des jetons logiciels, ne sont pas complètement isolés des influences extérieures. Par conséquent, ils peuvent avoir des vulnérabilités, mais la décision vous appartient maintenant.

Chacune de ces méthodes d'authentification multifacteur a ses propres points forts, et certaines sont mieux adaptées à certaines industries que d'autres. 

Il est important que vous preniez en compte les risques de sécurité auxquels votre organisation est confrontée et que vous utilisiez ces informations pour vous aider à décider du niveau de MFA nécessaire pour protéger votre réseau.

fr_FRFR