5 méthodes d’authentification communes pour la sécurité des réseaux

Comparaison : 5 méthodes d’authentification communes pour la sécurité des réseaux

Les mots de passe deviennent une forme de sécurité manifestement inadéquate. Ils ne sont tout simplement pas suffisants à eux seuls – et pourquoi ? Parce qu’ils comptent sur les utilisateurs pour marcher sur une ligne fine entre la complexité et la mémorisation.

Malheureusement, la plupart des utilisateurs optent pour quelque chose qui est plus mémorable. Cela signifie qu’ils utilisent des mots de passe plus faibles qui mettent leurs données, leurs systèmes et leur réseau en plus grand danger.

À un moment donné, 86% de plus de 2 millions de mots de passe violés étaient identiques à des mots de passe qui avaient déjà été violés. Comment cela est-il possible, si les mots de passe de chacun sont longs, complexes et uniques ?

En réalité, ils ne le sont pas. Le top 10 des mots de passe les plus courants et les plus souvent violés dans ce rapport comprend :

  1. 123456
  2. 123456789
  3. Qwerty
  4. password
  5. 111111
  6. .

  7. 12345678
  8. abc123
  9. mot de passe1
  10. 1234567
  11. 12345

Donc, alors que vous pourriez simplement essayer d’utiliser des mots de passe plus complexes (et probablement les oublier), il y a une meilleure façon de protéger votre réseau – ajouter une méthode d’authentification secondaire.

Les principes fondamentaux de l’authentification

La vérification de votre identité par un système informatique se présente de plusieurs façons :

  1. Quelque chose que vous connaissez, comme un mot de passe ou un NIP (numéro d’identification personnel);
  2. Quelque chose que vous portez sur vous, comme une clé USB ou une carte de proximité ; ou
  3. L’utilisation de la biométrie pour vous authentifier comme utilisateur autorisé.

Il est communément admis que les protocoles d’authentification conventionnels et la protection par mot de passe sont trop faibles, les pirates d’aujourd’hui utilisant facilement des outils sophistiqués qui peuvent pirater les mots de passe et s’introduire dans votre système et les données qui y sont stockées.

La solution à la sécurité sur l’ensemble de votre système informatique ou sur votre smartphone est une forme d’authentification secondaire – mais quelle méthode est le meilleur choix pour vos besoins ?

Comparaison : 5 méthodes d’authentification pour la sécurité des réseaux

Biométrie

La biométrie est un terme qui désigne la mesure de caractéristiques individuelles uniques telles que la rétine, l’iris, les empreintes digitales ou même le visage. Aujourd’hui, le terme est généralement utilisé par la plupart des gens pour décrire une méthode de sécurisation des ordinateurs et des données stockées nécessitant qu’un utilisateur se soumette à un scan de la partie du corps utilisée pour la reconnaissance.

Bien que de nombreux systèmes utilisent une empreinte digitale ou un scan de la rétine comme mot de passe utilisateur, les systèmes qui sont sérieux en matière de sécurité utilisent souvent un mot de passe et un scan biométrique avant de déverrouiller l’ordinateur ou le dispositif. Les méthodes d’authentification biométrique courantes comprennent l’identification des empreintes digitales, la reconnaissance vocale, les scans de la rétine et de l’iris, ainsi que le scan et la reconnaissance du visage.

  • Avantage : Les données biométriques sont très difficiles à falsifier. Les films d’espionnage donnent l’impression qu’il est simple de soulever l’empreinte digitale de quelqu’un avec du ruban adhésif, ou de reproduire sa rétine avec une fausse lentille de contact, mais c’est bien plus compliqué que cela. Les données biométriques sont si spécifiques et uniques qu’elles sont presque infaillibles en termes d’authentification.
  • Inconvénient : L’inconvénient de cette méthode est qu’elle nécessite un équipement de numérisation spécialisé, ce qui n’est pas idéal pour certaines industries, et peut être trop coûteux pour les petites entreprises.

Authentification par jeton

Un jeton est un dispositif matériel qui est utilisé pour accéder à des systèmes sécurisés. Les formes courantes comprennent un dongle, une carte ou une puce RFID. Un jeton rend plus difficile pour un pirate d’accéder à un compte puisqu’il doit avoir de longues informations d’identification et le dispositif tangible lui-même, qui est beaucoup plus difficile à obtenir pour un pirate.

  • Avantage : Similaire à une biométrie, un jeton est difficile à falsifier. L’identité numérique spécifique d’un dongle ou d’une puce RFID est basée sur des normes de sécurité extrêmement complexes, qui ne sont pas facilement usurpées par les cybercriminels.
  • Inconvénient : Malheureusement, cette méthode d’authentification peut être facilement mise à mal par l’utilisateur. En termes simples, un jeton est quelque chose que vous pouvez perdre. Qu’il soit sur un porte-clés ou conservé dans une mallette, même les personnes les plus attentives peuvent l’oublier dans une voiture qui est alors volée, ou le faire tomber de leur poche lors d’un dîner.

Authentification des transactions

L’idée fondamentale entourant l’authentification des transactions est le contexte – cette méthode recherche les erreurs raisonnables en comparant les données connues sur un utilisateur avec les détails d’une transaction en cours.

Considérez les normes de sécurité appliquées à votre carte de crédit : lorsque vous voyagez à l’étranger, il est sage d’informer votre banque de l’endroit où vous vous rendez, afin que les transactions effectuées en dehors de votre pays d’origine ne soient pas signalées. L’authentification des transactions applique cette évaluation contextuelle des transactions.

Un exemple serait qu’un individu vit aux États-Unis, mais que des achats importants apparaissent alors qu’il est connecté depuis une adresse IP à l’étranger. Un drapeau rouge est envoyé, et ce motif d’inquiétude nécessite davantage d’étapes de vérification pour s’assurer que l’achat est légitime et que l’utilisateur n’est pas victime d’un cybercrime.

  • Avantage : Cette méthode d’authentification ne dépend pas des utilisateurs, car elle est confiée à une équipe de surveillance ou à un tiers comme une banque. Cela signifie qu’elle a une qualité « set it and forget it » par rapport à d’autres méthodes qui font peser la charge sur l’utilisateur.
  • Inconvénient : Si les cybercriminels parviennent à usurper l’identité d’un utilisateur, ils peuvent alors approuver frauduleusement des transactions effectuées sous de faux prétextes ou dans des contextes douteux.

Authentification multifactorielle (MFA)

Lorsque vous vous connectez à un compte dont l’authentification multifactorielle est activée, en plus de saisir votre mot de passe, vous devez soit saisir un code généré ajouté, soit autoriser la connexion avec une demande « push » à un appareil secondaire.

En cas de compromission de votre mot de passe, votre compte peut rester sécurisé car le cybercriminel est incapable d’authentifier l’exigence secondaire.

Il existe une gamme d’options pour générer les codes MFA :

  • Recevoir un message texte
  • Utiliser une application d’authentification dédiée
  • Posséder un dispositif physique sur lequel vous devez appuyer sur un bouton pour vérifier que vous êtes l’utilisateur autorisé de ce compte

La protection que MFA ajoute vous permet d’utiliser vos mots de passe pendant une plus longue période entre les réinitialisations de mot de passe, et dans le cas où votre fournisseur de services est compromis et que votre email et votre mot de passe se retrouvent dans une base de données ouverte sur le web ouvert, vous aurez le temps de changer votre mot de passe avant que votre compte individuel ne soit compromis.

Les ATM sont des exemples parfaits de MFA car vous avez besoin d’une carte (jeton physique) et d’un PIN (quelque chose de connu) pour que la transaction ait lieu.

  • Avantage : La MFA est courante et peu coûteuse à mettre en œuvre. Étant l’une des méthodes d’authentification les plus populaires pour tout, des comptes de messagerie aux services bancaires en ligne, la MFA serait relativement facile à déployer auprès des membres du personnel.
  • Inconvénient : Comme pour l’authentification par jeton, un téléphone perdu peut rapidement contourner la sécurité offerte par MFA. Si un cybercriminel est en mesure de voler ou d’usurper un smartphone, il peut alors annuler tout effet du processus MFA.

Authentification hors bande (OOB)

Un type spécifique de MFA, l’OOB utilise des canaux totalement distincts, comme les appareils mobiles, pour authentifier les transactions qui proviennent d’un ordinateur.

Toute transaction qui nécessite des dépôts d’un endroit à un autre, comme un transfert d’argent important, générerait un appel téléphonique, un texte ou une notification sur une application indiquant qu’il y a plus d’authentification nécessaire pour que la transaction soit terminée. Avec deux canaux nécessaires, il est beaucoup plus difficile pour un pirate de voler de l’argent.

  • Avantage : Tout comme la MFA, l’OOB est courant et peu coûteux à mettre en œuvre. Étant l’une des méthodes d’authentification les plus populaires pour tout, des comptes de messagerie aux services bancaires en ligne, l’OOB est relativement facile à déployer auprès des membres du personnel.
  • Avantage : Comme pour les jetons et l’authentification multifactorielle, un téléphone perdu peut rapidement contourner la sécurité offerte par l’AMF. Si un cybercriminel est capable de voler ou d’usurper un smartphone, il peut alors annuler tout effet du processus MFA.

Quelle méthode d’authentification vous convient ?

Malheureusement, nous ne pouvons pas répondre à cette question pour vous. En fonction de votre entreprise, de sa taille, de son budget de sécurité disponible et d’autres facteurs spécifiques, l’une d’entre elles peut être meilleure pour vous qu’une autre. Comme ligne de base, si vous n’avez pas d’authentification secondaire configurée, alors vous devriez au moins commencer par activer l’AMF sur tous les comptes professionnels où elle est proposée.

Si vous souhaitez une assistance experte pour gérer l’une de ces méthodes, contactez l’équipe Alliance Technology Partners. Les membres de notre équipe bien informés sont prêts à vous aider pour toutes vos préoccupations.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.