La « donnée» est l’atout le plus important dans le mode d’aujourd’hui. Il va donc sans dire que la sécurité des données est un enjeu crucial. Pendant des décennies, les données ont été protégées par une combinaison nom d’utilisateur et mot de passe. Des mots de passe bien souvent définis par les humains…

Pourquoi avez-vous besoin d’une authentification multifacteur ?

Par nature, l’esprit humain essaie de définir des choses dont il peut se souvenir facilement. Par exemple, le mot de passe le plus courant en 2019 était «123456» utilisé par près de 23,2 millions de personnes dans le monde. Si l’on ne considère que les internautes actifs dans le monde, ce mot de passe est utilisé au moins une fois par près de 55% des utilisateurs. Mais même les mots de passe complexes peuvent aujourd’hui être déjoués par les outils de password breaking.

« Il faut 20 ans pour se bâtir une réputation et quelques minutes d’un cyber-incident pour la ruiner. »

– Stéphane Nappo (Global Chief Information Security Officer, OVHcloud)

Qu’est-ce que l’authentification multifacteur (MFA)?

C’est là qu’intervient l’authentification multifacteur, également appelée MFA. Une combinaison de nom d’utilisateur et de mot de passe est un facteur d’authentification, mais si vous ajoutez une couche ou un facteur d’authentification supplémentaire, votre authentification devient multi-facteur. Vous pouvez ajouter autant de facteurs d’authentification que vous le jugez nécessaire mais idéalement, pour sécuriser complètement une application, l’accès à un utilisateur ne doit être accordé que si au moins deux des facteurs suivants sont vérifiés :

  • Connaissance : quelque chose que seul l’utilisateur connaît. Un mot de passe par exemple.
  • Possession : quelque chose que seul l’utilisateur peut avoir. Un appareil mobile ou un générateur de jetons physique par exemple.
  • Identité : quelque chose que seul l’utilisateur est. Toute information biométrique telle qu’une empreinte digitale par exemple.

Quels sont les facteurs d’authentification couramment utilisés dans l’authentification multifactorielle?

Plusieurs méthodes peuvent être utilisées pour ajouter le deuxième facteur d’authentification. Certains des plus courants sont les suivants :

  • Jetons physiques : chaque utilisateur possède un périphérique physique qui génère un mot de passe à usage unique ou OTP sur demande.
  • Jetons logiciels : logiciel qui génère l’OTP pour l’utilisateur. Ce type de solutions se présente principalement sous la forme d’applications mobiles sur smartphone. L’authentification par notification push en fait également partie.
  • SMS : l’OTP est livré à l’utilisateur via un SMS sur le numéro de téléphone enregistré. Ainsi, si un utilisateur ne possède pas de smartphone, il peut toujours s’authentifier via ce deuxième facteur.
  • E-mail : très similaire aux SMS, mais l’OTP est livré à l’adresse e-mail enregistrée de l’utilisateur. L’utilisateur n’a pas nécessairement besoin d’un appareil supplémentaire dans cette méthode.
  • Biométrie : la plupart des smartphones actuels peuvent faire des empreintes digitales et / ou une reconnaissance faciale. L’utilisateur est tenu de valider l’un de ces facteurs pour la deuxième authentification.

Qui devrait utiliser l’authentification multifacteur?

L’authentification multifacteur est le train qu’aucune entreprise ne doit rater pour s’assurer que ses données ne sont pas compromises et ne se retrouvent pas entre de mauvaises mains. Le vol de données peut avoir un impact destructeur sur les performances, la réputation et les résultats d’une entreprise. Microsoft a publié récemment un livre blanc flash mettant en évidence les faits à ce sujet. Selon les statistiques fournies dans leurs études, près de 59% des directeurs informatiques comptent mettre en œuvre l’authentification multifacteur dans leurs organisations au cours des 6 prochains mois. Par ailleurs, environ 13% d’entre eux ajouteront également l’authentification biométrique (empreinte digitale et reconnaissance faciale).

Comment mettre en place une solution MFA?

La mise en œuvre de l’authentification multifacteur peut sembler ardue, mais en réalité, ce n’est pas le cas. Il existe plusieurs solutions faciles à mettre en œuvre disponibles sur le marché, auprès de divers éditeurs. Certains éditeurs peuvent vous aider à mettre en place leur solution d’authentification multifacteur et à intégrer la solution aux applications existantes. ZeeOTP par ZeeTim est l’une de ces solutions qui offre beaucoup de flexibilité et une large gamme de fonctionnalités.

Comment choisir la meilleure solution MFA ?

ZeeOTP est une solution qui vous permet d’ajouter un facteur d’authentification supplémentaire dans vos applications existantes pour les protéger des attaques. La solution peut être hébergée dans votre infrastructure (sur site), en s’assurant que les données ne quittent pas votre réseau sécurisé, ou elle peut être utilisée comme un service cloud (SaaS). ZeeOTP est suffisamment flexible pour s’adapter à vos spécificités. La solution est par ailleurs livrée avec une console Web d’administration facile à utiliser. Cette console vous permet également d’avoir un aperçu des données d’authentification, avec un tableau de bord.

En termes de sécurité, ZeeOTP vous permet d’ajouter le facteur de possession qu’est l’OTP en plus du facteur de connaissance (nom d’utilisateur et mot de passe). Votre application devient ainsi « MFA compliant ».

ZeeOTP peut fournir OTP via toutes les méthodes décrites ci-dessus : jeton logiciel, jeton matériel, SMS et e-mail. En outre, la solution permet aux utilisateurs de s’authentifier via une notification push à l’aide de l’application mobile ZeeOTP.  Si l’utilisateur a activé la biométrie sur son appareil mobile, le facteur d’identité est automatiquement ajouté. Par conséquent, l’application a les trois facteurs nécessaires pour la sécuriser.

Contactez-nous pour en savoir plus sur la manière dont ZeeOTP peut vous aider à aller plus loin pour sécuriser vos applications et votre infrastructure.

Un plan d’action comporte des risques et des coûts, mais ils sont bien inférieurs au coût à long terme d’une inaction confortable.

John F. Kennedy