Qu’est ce que la gestion de l’authentification ?

Qu’est ce que la gestion de l’authentification?

La gestion de l’authentification permet l’implémentation de procédures de connexion avec des jetons physiques d’authentification (carte à puce, carte USB, badges RFID), de la biométrie et des smartphones, en plus de l’authentification standard par identifiant et mot de passe. La gestion de l’authentification est mise œuvre par Evidian Authentication Manager. La vidéo présente plusieurs méthodes d’authentification proposées par Authentication Manager.

Les 7 méthodes d’authentification les plus utilisées

Un utilisateur peut prouver son identité par ce qu’il connaît (mot de passe), ce qu’il possède (carte à
puce) ou ce qu’il est (biométrie). Voici les 7 méthodes d’authentification qu’Evidian rencontre le plus
souvent dans les organisations.

Gestion de l'authentification 

Gestion de l’authentification

Type d’authentificationDescription
(1) Mot de passeSimple, voire rustique, son plus gros défaut est que le niveau de sécurité dépend directement de la complexité du mot de passe. La conséquence : des mots de passes trop complexes et nombreux poussent les utilisateurs à utiliser des contournements : Post-It™, fichier Excel ou liste dans un smartphone.Identifiant et mot de passe sont la méthode d’authentification la plus utilisée. Des solutions d’authentification unique (SSO) peuvent pallier à la multiplication de mots de passe.
(2) Mot de passe à usage unique (‘one-time password’ – OTP)L’OTP permet d’éviter qu’un mot de passe soit volé et réutilisé. Un système OTP (généralement une « calculette » spécialisée) fournit un mot de passe à la demande. Ce mot de passe est valide pendant une durée limitée, et pour une seule utilisation.L’OTP est en général utilisé pour l’authentification initiale à des accès externes via VPN. Il ne nécessite aucune configuration de la station ou du Smartphone d’accueil.
(3) Certificats PKI sur carte à puce ou clef USBLes certificats X.509 sont souvent utilisés pour chiffrer ou signer des messages sans avoir à partager de secret.L’identifiant est un certificat public qui est signé et donc garanti par une autorité de certification reconnue. L’utilisateur doit fournir un élément secret pour pouvoir utiliser les différents éléments cryptographiques : le code PIN de sa carte ou de sa clef USB.Dans les entreprises, les cartes à puce sont généralement plus utilisées que les clés USB pour l’authentification – même si la puce utilisée est souvent la même dans les deux cas.Cette solution est souvent utilisée pour l’authentification initiale ou l’accès aux applications web ou de messagerie. Elle nécessite une infrastructure à clé publique (PKI).
(4) Identifiant et mot de passe sur une carte à puce ou clef USBLe stockage de l’identifiant et du mot de passe sur une carte à puce permet de compléter la sécurisation du processus d’authentification. Le mot de passe peut ainsi être très complexe et régulièrement changé de manière automatique et aléatoire. Sans la carte, et sans son code PIN, il n’y a plus d’accès au mot de passe.Cette solution est généralement mise en œuvre pour s’authentifier sur PCs, sans nécessité de déployer une infrastructure de clé.
(5) Téléphone mobileLe téléphone mobile peut tenir lieu d’objet d’authentification. Deux méthodes sont principalement utilisées :

  • Lors de l’authentification, un mot de passe à usage unique est envoyé par SMS sur le téléphone mobile de l’utilisateur.
  • Une application située sur un smartphone calcule elle-même un mot de passe à usage unique.

Le mobile est souvent utilisé en cas d’oubli du mot de passe ou de la carte à puce, notamment en accès internet.

(6) BiométrieL’authentification par biométrie s’appuie sur la vérification d’un élément du corps de l’utilisateur – le plus souvent l’empreinte digitale. Les données biométriques de l’utilisateur sont stockées sur un serveur central (avec des contraintes légales fortes), sur le poste ou sur une carte à puce.La biométrie est en général mise en œuvre pour l’authentification initiale ou pour protéger l’accès à des applications très sensibles.
(7) Badge radioUne puce encastrée dans un badge radio porte un code qui identifie un utilisateur. Il s’agit donc au sens propre d’une identification qui, couplée à un mot de passe, peut être utilisée dans des procédures d’authentification. Il existe deux déclinaisons de cette technologie : Avec le RFID actif, la carte possède sa propre alimentation. Cela permet une détection à plus longue portée (par exemple dès l’entrée dans une salle ou un bureau).Le RFID actif permet un constat d’absence pour les postes de travail situés dans des zones accessibles au public.Avec le RFID passif (HID, MIFARE…), la carte ne possède pas d’alimentation propre. Elle est alimentée lors de la lecture par un champ électromagnétique généré par le lecteur.Le RFID passif est souvent utilisé pour le contrôle d’accès physique par badge ou le paiement à la cantine d’entreprise. La détection d’une carte de ce type se fait à quelques centimètres.

Pour plus d’information sur la gestion de l’authentification, nous vous conseillons le livre blanc : « Authentification forte : Réduisez les coûts cachés ».


Démonstration



contact
CONTACT


contact
NEWS

Pour recevoir des informations d'Evidian, veuillez remplir le formulaire suivant.