Contact Us
Header-Banner

Meilleures pratiques de l'authentification forte

Contrôle les accès et protéger les données dans toute l'entreprise

La première étape pour bâtir un système sûr et solide de protection des informations consiste à mettre en place une solution d'authentification forte, capable de valider l'identité des utilisateurs et des ordinateurs qui accèdent aux zones non publiques du réseau d'une organisation.

1. Faites correspondre votre solution d'authentification avec votre activité, vos utilisateurs et vos risques

Token d'authentification bleu

L'application d'une approche souple, permettant à une organisation d'implémenter différentes méthodes d'authentification en fonction des niveaux de risque, peut apporter un système solide susceptible d'être déployé de manière efficace et économique.

Méthodes d'authentification à plusieurs facteurs :

  • Mots de passe à usage unique (OTP) : basée sur un secret (ou graine) partagé qui est stocké dans le dispositif d'authentification et dans le serveur (back-end) d'authentification. Cette méthode assure l'authentification en générant des deux côtés un mot de passe à usage unique, basé sur le secret (la graine) du token.

  • Authentification basée sur certificat (CBA) : Cette méthode assure l'authentification en utilisant des clés de chiffrement (publique et privée) uniques au dispositif d'authentification et à la personne qui le possède. Les tokens CBA peuvent aussi servir à signer numériquement des transactions et à s'assurer de la non-répudiation. SafeNet propose une authentification basée sur certificat via des tokens USB et des smart cards.

  • Authentification selon le contexte : L'authentification selon le contexte utilise des informations contextuelles pour déterminer si l'identité d'un utilisateur est authentique ou non. Elle est recommandée pour compléter les autres méthodes d'authentification forte. Pour concevoir une solution solide d'authentification, les organisations doivent tenir compte de leur activité, leurs utilisateurs et leurs risques, et choisir une solution qui leur permet de s'adapter en cas de besoin. Par exemple, une organisation qui souhaite acquérir tout de suite ou plus tard d'autres solutions de sécurité de type PKI comme le chiffrement total du disque, la connexion réseau ou les signatures numériques, doit envisager l'authentification selon le contexte (CBA), car elle permet ces utilisations.

2. Préférer des solutions conformes aux certifications et à la sécurité basée sur les standards

  

Il est préférable de faire appel à des produits qui s'appuient sur des algorithmes de chiffrement et des protocoles d'authentification basés sur les standards. Contrairement aux algorithmes propriétaires, les algorithmes basés sur des standards ont été étudiés par le secteur et des experts en sécurité, réduisant la possibilité qu'ils contiennent des faiblesses ou des vulnérabilités. En outre, ils sont largement soutenus par le secteur.

3. Considérer tous les points d'accès

Accès distant sécurisé vert

Les organisations ont besoin de s'assurer que l'accès à toute information sensible est authentifié, que l'information soit sur site ou dans le Cloud. Les organisations doivent implémenter les mêmes mécanismes de sécurité pour les ressources cloud que pour l'accès distant au réseau d'entreprise. En outre, les organisations doivent mettre en place des mécanismes de sécurité pour s'assurer de bien authentifier les utilisateurs qui accèdent aux ressources réseau avec leur propre système mobile (tablette ou smartphone).

4. S'assurer que la solution réduit les tâches d'administration et de gestion informatique

Authentification multi-facteur violet

L'environnement d'authentification doit être pratique et transparent, pour les utilisateurs comme pour les administrateurs. Voici quelques conseils pour aider les organisations à atteindre ces buts :

  • Contrôles administratifs : Les administrateurs doivent pouvoir gérer tous les utilisateurs, pour tous les appareils et toutes les ressources. Pour y arriver, ils ont besoin de l'automatisation de la gestion centralisée et de la visibilité sur l'accès des utilisateurs pour de nombreuses ressources. Pour s'assurer de faciliter au maximum l'utilisation, les administrateurs doivent disposer d'un contrôle très fin et de fonctions complètes de reporting.

  • Commodité pour l'utilisateur : Pour s'assurer que les contrôles de sécurité sont appliqués, tout en rationnalisant l'accès des utilisateurs, les organisations doivent être capables de proposer à chaque utilisateur le type de dispositif d'authentification qui convient le mieux à son rôle et à son profil de sécurité. Elles peuvent ainsi proposer plusieurs méthodes d'authentification, allant de l'authentification selon le contexte jusqu'aux SMS, tokens téléphoniques ou tokens matériels, facilitant l'acceptation par les utilisateurs et le respect des règles de sécurité de l'entreprise.


View RessourcesResource Library

Ressources sur l'authentification forte

Le fait de sécuriser l'accès aux réseaux d'entreprise, de protéger l'identité des utilisateurs et de s'assurer qu'un utilisateur est bien celui qu'il prétend être, dépend de l'application adéquate de méthodes d'authentification forte. Voici diverses ressources qui expliquent comment utiliser au mieux l'authentification forte dans l'entreprise :

 

Protection des données SafeNet, violet

Rapport Gartner, Magic Quadrant 2014 de l'authentification des utilisateurs

Le Magic Quadrant de l'authentification des utilisateurs est une analyse indépendante réalisée par le groupe Gartner et concernant les fournisseurs de solutions d'authentification. Le positionnement d'un fournisseur dans le Quadrant est basé sur l’étendue de sa vision et sa capacité à la mettre en œuvre. Gartner a placé SafeNet dans le quadrant des Leaders.

Protection des données SafeNet, violet

Livre blanc : Meilleures pratiques d'authentification

Un nombre notable d'intrusions majeures, survenues récemment, ont placé les organisation touchées à la une de la presse professionnelle. Cette publicité a eu un impact négatif sur l'image de ces entreprises, et a pu aussi avoir un effet contraire sur leur activité. Ces événements ont incité les CIO de nombreuses entreprises à réévaluer leur stratégie générale de sécurité des informations, avec un accent plus particulier sur leurs besoins en termes d'authentification des utilisateurs et de sécurité des transactions.

Protection des données SafeNet, violet

Livre blanc : introduction à l'authentification forte

Aujourd'hui, la nécessité d'accorder un accès distant sécurisé aux réseaux entreprise, d'améliorer les services en ligne et d'ouvrir des opportunités pour le e-commerce, augmente sans cesse l'attention sur l'importance de sécuriser l'accès des utilisateurs et de valider les identités. En outre, la récente vague de cas de vol d'identité et de fraudes en entreprise a mis au premier plan la responsabilité d'entreprise et la protection des données sensibles.

Protection des données SafeNet, violet

Livre blanc : Le token est mort. Vive le token !

Lorsque la nouvelle de l'intrusion dont a été victime RSA est tombée, les couloirs bruissaient de chuchotements compatissants sue l'effet terrible qu'avait du ressentir l'organisation. Certes, les intrusions ont été légion récemment, et celle-ci n'a fait que souligner qu'aucun réseau n'est désormais impénétrable.

Protection des données SafeNet, violet

Livre blanc : Smartphones et tablettes en entreprise

Quelle que soit la réaction du service informatique : accepter, refuser ou négliger, le fait est que la présence croissante des systèmes mobiles dans l'entreprise a plusieurs conséquences fondamentales. Ce document étudie l'évolution qui se produit aujourd'hui dans les services informatiques d'entreprise, puis s'intéresse aux conséquences de la prolifération des systèmes mobiles sur l'authentification mobile. Il présente ensuite certaines des stratégies clés pour que l'authentification mobile fonctionne de manière efficace et sûre dans les environnements informatiques actuels.

View Vue d'ensembleResource Library
CTA - 2014 Gartner Magic Quadrant for User Authentication
Auth Migration Guide WP

The Real Cost of Strong Authentication
Next-Generation Authentication Webinar CTA
CTA - SAS Free Trial