L’authentification classique basée sur les mots de passe repose uniquement sur les informations d’identification d’un utilisateur (nom d’utilisateur et mot de passe) pour donner accès à un système d’entreprise. Cette méthode d’authentification « à un facteur » n’est pas sûre ni fiable, car les pirates peuvent facilement voler ou compromettre les mots de passe et obtenir un accès non autorisé au compte ou à l’appareil d’un utilisateur autorisé. Ils peuvent ensuite lancer des attaques diverses, comme l’hameçonnage, le bourrage d’identifiants, les attaques par force brute, par dictionnaire, par enregistreurs de frappe, et des attaques de l’intercepteur (MitM, pour Man-in-the-Middle), etc.
Alors, comment protéger votre entreprise de ces pirates ?
L’une des meilleures alternatives à la sécurité basée sur les mots de passe est l’authentification multifacteur (MFA).
La MFA ne repose pas uniquement sur les informations d’identification de l’utilisateur. À la place, elle demande à l’utilisateur de fournir au moins un facteur d’authentification supplémentaire pour vérifier son identité. Ce n’est que lorsque le système peut vérifier tous les facteurs qu’il donne accès à l’utilisateur. Ainsi, la MFA aide à s’assurer qu’un utilisateur est vraiment celui qu’il prétend être. Elle offre également une sécurité plus forte et plus fiable contre les cybermenaces que les systèmes utilisant uniquement des mots de passe.
Mais il existe bien des solutions de MFA sur le marché. Comment choisir la bonne solution pour votre entreprise ?
Utilisez la liste ci-dessous pour guider vos recherches et votre investissement.
La plupart des systèmes de MFA modernes exigent aux utilisateurs d’employer des facteurs d’authentification d’au moins deux ou trois catégories différentes :
Votre solution de MFA ne devrait pas compliquer, pour les utilisateurs,
l’accès aux solutions de leur entreprise. Pour cette raison, il
est essentiel qu’ils puissent utiliser des facteurs qui leur sont
déjà familiers, que ceux-ci soient basés sur la
connaissance, la possession ou l’inhérence.
Voici
quelques méthodes d’authentification que vous pouvez explorer.
Un système d’authentification mobile et natif de type push avec
mot de passe à usage unique (OTP,
pour
One-time Password) envoie à l’utilisateur un message texte
avec un code numérique qu’il doit saisir avant de pouvoir avoir
accès au compte ou à l’application.
AVANTAGES
Un
OTP est un facteur d’authentification de type « tout du
premier coup ». Dans la mesure où il ne peut être
utilisé qu’une seule fois, les pirates ne peuvent pas s’en
servir si un utilisateur l’a déjà fait. Cela renforce la
sécurité et rend plus difficile, pour les personnes
malveillantes, d’accéder à des comptes privés. De
plus, il n’est pas nécessaire d’installer un logiciel
spécial et la plupart des utilisateurs sont déjà
habitués à la messagerie textuelle, ce qui en fait une
méthode d’authentification pratique et conviviale.
INCONVÉNIENTS
L’inconvénient
d’un OTP par mobile est que si l’appareil est volé, une
personne malintentionnée peut intercepter le mot de passe pour
compromettre les comptes. La confidentialité et la
sécurité des SMS ne sont pas garanties par les opérateurs
mobiles, aussi les personnes malintentionnées peuvent les intercepter
à des fins malveillantes. De plus, elles peuvent aussi intercepter des
messages OTP en installant un logiciel malveillant sur l’appareil
d’un utilisateur, en particulier si celui-ci accède à
l’appareil sur un réseau ouvert ou non sécurisé.
Les codes de vérification temporels (TOTP, pour Time-based OTP) constituent un type d’authentification OTP dans laquelle un mot de passe temporaire est généré en utilisant l’heure actuelle comme facteur d’authentification. Ce mot de passe expire après une durée définie et ne peut être réutilisé, même s’il est intercepté par un utilisateur autorisé.
AVANTAGES
Le TOTP est assez facile et rentable à mettre en œuvre. Il ne nécessite pas nécessairement de nouveau matériel. Tout ce dont les utilisateurs ont besoin c’est d’une application sur leur appareil.
INCONVÉNIENTS
Bien entendu, le système n’est pas parfait. Si l’utilisateur perd ou égare son appareil, ou si la batterie est déchargée, il ne peut pas recevoir le code TOTP. De plus, l’application d’authentification et le serveur ont la même clé secrète. Si une personne malintentionnée parvient à cloner cette clé, elle peut générer de nouveaux codes TOTP valides et compromettre le compte d’un utilisateur autorisé. Certains systèmes TOTP bloquent l’accès de l’utilisateur s’il multiplie les tentatives de connexion, par exemple parce que le code expire trop vite.
Un jeton matériel est un petit appareil physique qui permet aux utilisateurs d’accéder à un compte ou à une application spécifiques. La clé Yubico YubiKey est un type de jeton matériel qui offre une solide sécurité par authentification pour divers services en ligne et applications. Ce porte-clé en forme de clé se branche sur l’appareil de l’utilisateur pour finaliser l’authentification une fois que l’utilisateur a saisi son mot de passe. Les jetons USB, les jetons Bluetooth et les cartes à puce sont d’autres exemples de jetons matériels.
AVANTAGES
La plupart des jetons combinent une authentification matérielle avec un chiffrement à clé publique, ce qui rend difficile la possibilité de les compromettre. Pour pirater un système, une personne malveillante doit physiquement voler le jeton, ce qui n’est pas toujours facile à faire si l’utilisateur fait attention. De nombreux jetons matériels fonctionnent même sans connexion Internet, ce qui supprime la possibilité d’attaques via Internet.
Les jetons matériels peuvent éviter les attaques à distance, et sont adaptés si vous avez besoin d’un système hautement sécurisé qui nécessite l’isolation du réseau. Certains prennent aussi en charge les gestionnaires de mots de passe, ce qui s’avère pratique pour l’utilisateur. Par ailleurs, les utilisateurs peuvent dissocier le jeton de leurs comptes pour empêcher toute utilisation non autorisée.
INCONVÉNIENTS
L’un des inconvénients possibles est que le jeton peut être perdu ou volé, auquel cas il doit être remplacé. Si cela arrive, les coûts augmentent pour l’entreprise. De même, si le jeton est utilisé pour une violation, la violation elle-même peut être très grave dans le cas où l’utilisateur emploie le même jeton pour accéder à plusieurs comptes.
Un jeton logiciel est une clé d’authentification numérique. Il exige d’installer une application ou un logiciel sur un appareil physique tel qu’un smartphone. Il envoie un code d’authentification à usage unique à l’appareil ou peut accepter des données biométriques telles que la lecture d’empreintes digitales ou la reconnaissance faciale pour l’authentification.
AVANTAGES
Comme les jetons matériels, les jetons logiciels renforcent la sécurité et limitent la possibilité d’accès non autorisé. Ils sont aussi faciles à utiliser, nécessitent peu de maintenance, et sont moins chers que les jetons matériels. Certains sont même gratuits.
INCONVÉNIENTS
Toutefois, un jeton logiciel présente aussi des inconvénients. Il est notamment vulnérable aux cyberattaques à distance puisque son fonctionnement repose sur une connexion Internet et sur un logiciel. Si la connexion est compromise, le jeton peut être exposé à des risques au moment où il est stocké ou transmis. Mais malgré ces inconvénients, les jetons logiciels constituent une amélioration importante en termes de sécurité par rapport aux systèmes uniquement basés sur des mots de passe.
Avant de choisir votre méthode de MFA, assurez-vous de réfléchir à toutes les fonctionnalités ainsi qu’aux avantages et inconvénients indiqués plus haut. Idéalement, trouvez un système comme la MFA OneLogin, qui offre plusieurs facteurs d’authentification pour améliorer la flexibilité, notamment les suivants :
Votre solution de MFA doit fonctionner de manière fluide avec tous
les systèmes d’accès à vos réseaux. Par
exemple, si vous utilisez des réseaux privés virtuels pour
chiffrer vos données et fournissez aux utilisateurs distants une
connexion sécurisée sur Internet, la solution doit fonctionner
avec le VPN. Elle doit également renforcer le VPN, pour éviter
les violations de données et s’assurer que seuls les utilisateurs
autorisés ont accès.
De même, si vous
êtes susceptible d’avoir recours au Secure Socket Shell (SSH) pour
accéder aux systèmes Linux distants ou au protocole RDP pour
vous connecter à distance à d’autres ordinateurs, vous
devez pouvoir utiliser la solution de MFA avec ces systèmes. Par
ailleurs, la solution doit permettre de prévenir le piratage de comptes
sur ces systèmes.
Vérifiez également que votre
VPN intègre le protocole RADIUS (Remote Authentication Dial-In User
Service) et communique directement avec votre solution de MFA à
l’aide des protocoles RADIUS standard.
La solution de MFA prend-elle en charge les systèmes d’accès réseau actuels (ou futurs) ?
Si votre entreprise dispose d’un répertoire LDAP (Lightweight Directory Access Protocol), la solution de MFA doit permettre une intégration avec celui-ci, soit en tant qu’agent logiciel installé sur votre réseau local, soit par LDAP sur SSL (LDAPS). Idéalement, la solution devrait également offrir des intégrations étroites avec d’autres produits de sécurité et solutions de gestion des identités, pour aider à authentifier les utilisateurs et simplifier la gestion de la sécurité des réseaux.
Recherchez aussi une solution prenant en charge les intégrations personnalisées avec les applications et les services, tant sur site que dans le Cloud. Elle doit être compatible avec l’intégration avec ces applications via une API, sans qu’il soit nécessaire d’extraire et de remplacer d’autres solutions.
La solution de MFA fonctionne-t-elle avec toutes les applications stratégiques ?
Déployez une solution de MFA qui vous permet de configurer des stratégies granulaires à différents niveaux : par utilisateur, par application, par groupe, mais aussi globalement.
Les stratégies au niveau des applications et des groupes sont importantes, car elles vous permettent de configurer des règles de protection spécifiques pour les applications sensibles ou les utilisateurs qui présentent des risques élevés. Avec des stratégies globales, vous pouvez appliquer le seuil de sécurité désiré ou un niveau de référence dans l’ensemble de l’entreprise.
Vérifiez aussi quel type de contrôles administratifs sont à disposition. La solution doit aider les administrateurs à mieux contrôler l’accès aux systèmes, applications et données d’entreprise, en particulier dans un environnement de sécurité Zero Trust.
La solution de MFA permet-elle la mise en place de stratégies d’authentification flexibles et sophistiquées au niveau granulaire ?
La solution de MFA doit prendre en charge des standards ouverts modernes pour l’autorisation et l’authentification. Par exemple, le langage SAML (Security Assertion Markup Language) permet aux utilisateurs d’accéder à plusieurs applications Web en utilisant un seul jeu d’informations d’identification de connexion. Il peut également servir à configurer la MFA entre différents appareils. Choisissez une solution qui fonctionne avec SAML afin de fournir une mesure d’authentification supplémentaire pour les utilisateurs autorisés.
De même, le standard OAuth 2.0 (Open Authorization) offre un processus d’autorisation, de sorte que les utilisateurs peuvent se déplacer de façon fluide entre les services. Il protège également les informations d’identification de connexion des utilisateurs. Toutefois, il ne régit que l’autorisation de l’utilisateur, et non l’authentification, aussi les systèmes basés uniquement sur des mots de passe restent vulnérables aux cyberattaques. La MFA ajoute un ou plusieurs facteurs d’authentification pour vérifier l’identité de l’utilisateur avant de lui accorder l’accès, et réduit ainsi le risque d’attaques.
La solution de MFA prend-elle en charge les standards modernes et courants pour des connexions sécurisées aux applications Web ?
Si votre entreprise doit étroitement intégrer les applications existantes avec la MFA, la solution doit fournir les outils nécessaires pour les développeurs, y compris les interfaces de programmation d’application (API, pour Application Programming Interface) et les kits de développement logiciel (SDK, pour Software Development Kit).
La solution de MFA fournit-elle les outils nécessaires aux développeurs pour la personnaliser et l’intégrer avec des applications personnalisées et des systèmes tiers ?
La solution de MFA doit être simple d’utilisation pour tous les utilisateurs autorisés, avec le minimum de frictions possible dans leur travail quotidien. Cela concerne à la fois les utilisateurs internes tels que les salariés (au bureau et en télétravail), et les utilisateurs externes tels que les prestataires tiers, les travailleurs indépendants, les fournisseurs, etc.
La solution doit bien fonctionner même si les utilisateurs ont des limitations, notamment des handicaps, s’ils manquent d’appareils intelligents ou encore ont un mauvais réseau mobile. Ils doivent pouvoir s’auto-enregistrer dans le système et choisir les options d’authentification qu’ils préfèrent. Enfin, il doit être facile d’intégrer de nouveaux utilisateurs, avec une résistance minimale.
La solution de MFA prend-elle en charge tous les utilisateurs autorisés qui accèdent à vos systèmes et données ?
Par ailleurs, tous les appareils que ces utilisateurs sont susceptibles d’utiliser sont-ils pris en charge ?
Il est essentiel de rechercher une solution de MFA présentant de solides fonctionnalités de création de rapports et d’analyse. Les rapports permettront une surveillance de votre posture de sécurité, vous aideront à identifier les lacunes et à prendre des mesures pour améliorer la situation. Les rapports sont aussi importants pour les audits et pour prouver votre conformité.
La solution de MFA fournit-elle des rapports qui vous permettent d’améliorer votre sécurité à partir des données détectées sur les menaces et de respecter les exigences en matière de conformité ?
Votre solution de MFA doit satisfaire toutes les exigences fondamentales mentionnées plus haut. Si de nombreuses solutions présentent toutes ces fonctionnalités, pour choisir la meilleure, il est préférable de les comparer selon les critères d’exigences avancées indiqués ci-dessous.
La solution de MFA utilise-t-elle une analyse des comportements pour s’adapter intelligemment, et exige-t-elle différents facteurs d’authentification ?
La solution tient-elle compte de l’appareil d’authentification utilisé ?
Sélectionnez une solution capable d’évoluer pour prendre en charge vos besoins futurs, et assurez-vous qu’elle soit hautement disponible. De plus, lorsque vous comparez les prix, ne vous laissez pas influencer par le faible coût de la configuration initiale ou de l’intégration pour arrêter votre choix. Considérez plutôt le coût total de possession ou coût TCO, qui varie en fonction des intégrations personnalisées, des contrôles d’administration, des cas d’utilisation, des coûts du support, etc. Recherchez une solution susceptible de vous aider à minimiser les coûts d’administration ou frais généraux, et qui présente un modèle de tarification clairement défini.