Les méthodes d’authentification standard, y compris l’authentification multifacteur (MFA), demandent aux utilisateurs des informations d’identification spécifiques dès qu’ils essaient de se connecter ou d’accéder aux ressources de l’entreprise. L’authentification adaptative demande des informations d’identification différentes en fonction de la situation, renforçant la sécurité lorsque le risque de violation est plus élevé.
Si les utilisateurs se connectent toujours à l’aide d’informations d’identification standard, comme un nom d’utilisateur et un mot de passe, leurs appareils deviennent vulnérables aux cyberattaques. Les outils d’authentification destinés à la gestion des accès et des identités, comme l’authentification MFA, offrent une meilleure sécurité car ils nécessitent des identifiants supplémentaires, par exemple un code généré à partir d’une application de smartphone. L’ajout de facteurs peut être utile, mais il est toujours trop aisé pour les cybercriminels d’obtenir ou de pirater les différentes informations d’identification des utilisateurs et de s’en servir pour accéder à l’élément souhaité. L’authentification adaptative modifie les exigences de connexion de manière intelligente, ce qui complique énormément la tâche aux pirates souhaitant accéder aux données de l’entreprise, car certains des signaux utilisés sont difficiles à contourner pour ces cybercriminels.
Lorsque vous implémentez une authentification basée sur les risques dans votre entreprise, vous déterminez les exigences de connexion de base pour un utilisateur ou une groupe d’utilisateurs donné. Ces exigences peuvent être plus strictes pour les utilisateurs de certaines régions ou ceux dont les rôles leur donnent accès à des informations sensibles.
L’authentification adaptative crée un profil pour chaque utilisateur. Ce profil contient des informations comme l’emplacement géographique de l’utilisateur, ses appareils enregistrés, son rôle, etc. Chaque fois qu’une personne tente de s’authentifier, la requête est évaluée et un score de risque lui est attribué. En fonction de ce score, l’utilisateur devra peut-être fournir des informations d’identification supplémentaires ou à l’inverse, il sera autorisé à en indiquer moins.
Par exemple, si un utilisateur essaie d’accéder à des applications sur un appareil non enregistré, il pourrait être invité à l’enregistrer. Si l’utilisateur se connecte à partir d’un emplacement géographique différent de son bureau, il devra peut-être répondre à une question de sécurité.
Le service informatique détermine la réponse à apporter aux requêtes en fonction de leur score de risque. Dans un scénario donné, l’utilisateur pourrait être autorisé à s’authentifier, pourrait se voir refuser l’accès au système ou pourrait même devoir prouver son identité.
La plupart des solutions d’authentification basée sur les risques reposent sur l’apprentissage automatique. Les algorithmes de ces outils surveillent et apprennent les comportements des utilisateurs au fil du temps pour créer un profil précis des habitudes de connexions d’un utilisateur donné. Ils peuvent suivre les appareils, les horaires de connexion habituels des utilisateurs ou le lieu depuis lequel ils travaillent généralement. Ils vérifient les adresses IP et la réputation des réseaux, en plus des données relatives aux menaces détectées sur ces réseaux.
Les solutions d’authentification adaptative attribuent un score de risque basé sur le comportement et le contexte, et elles répondent au risque perçu en suivant les règles établies par l’équipe informatique. Ces règles peuvent varier en fonction du score de risque, du rôle de l’utilisateur, du lieu, de l’appareil, etc. Basée sur l’intelligence artificielle, l’authentification avancée évolue pour surveiller et identifier en temps réel les anomalies dans les habitudes d’authentification de l’utilisateur ou même les menaces présentes dans le chemin d’authentification (comme les réseaux compromis).
Les solutions d’authentification adaptative les plus sophistiquées ajustent automatiquement les exigences d’authentification en fonction du score de risque et des stratégies informatiques. Elles ne posent pas ou peu de difficultés supplémentaires aux utilisateurs dont le score de risque est faible. Elles peuvent en poser davantage aux personnes dont le score de risque est plus élevé : mot de passe à usage unique et authentification biométrique par exemple. Ces solutions avancées peuvent même restreindre ou refuser l’accès à un utilisateur si son score de risque et les stratégies informatiques le justifient.
En plus de renforcer la sécurité, l’authentification adaptative réduit les frictions pour les utilisateurs qui essaient simplement de faire leur travail. L’authentification multifacteur définit des exigences de connexion pouvant être onéreuses : l’utilisateur doit toujours saisir un nom, un mot de passe et un code provenant d’une application, ou répondre à une question de sécurité en cas d’authentification en dehors du bureau.
L’authentification adaptative peut demander moins d’informations de la part des utilisateurs reconnus qui se comportent de la manière attendue. Elle demande ponctuellement d’autres informations aux utilisateurs, lorsque les circonstances suggèrent un plus grand risque de sécurité. Les utilisateurs subissent moins d’interruptions, il y a moins de barrières à la connexion, et la sécurité est renforcée.