Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Conseils pour réussir la mise en place de l’authentification sans mot de passe

avril 2022 par Laurent Szpirglas, Regional Sales Manager France, Ping Identity

Aujourd’hui, les employés et les clients veulent accéder aux applications de n’importe où, sur n’importe quel appareil. Mais l’idée de se passer de mots de passe peut rendre les gens nerveux, malgré tous les problèmes que ces derniers posent.

À l’origine, la structure du mot de passe était constituée de quatre caractères numériques dont la fonction principale était attribuée aux systèmes centraux et qui existe encore dans certaines entreprises. Nous sommes maintenant quasiment à un point de non-retour. En vue de l’augmentation considérable du nombre de violations causées par ces derniers, cela génère de la frustration générale des utilisateurs quant à la création, l’utilisation et les demandes de réinitialisation. L’authentification sans mot de passe serait-elle la solution ?

Qu’est-ce que l’authentification sans mot de passe ?

L’authentification sans mot de passe consiste à ne plus utiliser de mots de passe pendant le processus d’authentification. Bien que l’objectif soit l’élimination des mots de passe, il est plus réaliste de réduire le besoin de mots de passe pour le moment. Il existe de nombreuses méthodes d’authentification plus sûres et la transition a déjà commencé. Par exemple, vous utilisez peut-être déjà un scan d’empreinte digitale pour vous authentifier lorsque vous déverrouillez votre smartphone ou accédez à des applications.

L’authentification sans mot de passe améliore la sécurité

La lassitude à l’égard des mots de passe conduit les gens à réutiliser les mêmes mots de passe sur plusieurs comptes, et ces derniers sont souvent partagés avec d’autres personnes. Lorsque les mots de passe sont créés à partir du nom de votre animal domestique ou d’autres éléments partagés librement sur vos réseaux sociaux, ils sont faciles à comprendre. Une fois que le mot de passe a été compromis, il peut avoir un impact sur plusieurs comptes, ce qui a conduit certaines entreprises à exiger des changements de mots de passe plus fréquents et à augmenter leur complexité.

Le phishing et l’ingénierie sociale, les outils de craquage de mots de passe et d’autres méthodes sont utilisés par les hackers pour obtenir des mots de passe afin de voler des ressources, notamment d’autres mots de passe, de l’argent, ou de les rendre seulement en cas d’échange de gros paiements.

L’authentification sans mot de passe améliore la productivité et l’expérience utilisateur

L’utilisation de mots de passe a entraîné une baisse de la productivité des travailleurs de multiples façons. À moins que l’authentification unique (SSO) et l’authentification multi-facteurs (MFA) ne soient mis en place, les travailleurs peuvent être obligés de créer plusieurs comptes et de se connecter à plusieurs applications chaque jour afin de faire leur travail.

Comme pour les employés, les solutions de SSO et de MFA améliorent l’expérience utilisateur, afin que les utilisateurs ne soient pas obligés de se connecter à différentes applications de l’entreprise avec des informations d’identification différentes.

Choisir le bon mécanisme d’authentification alternatif

Il existe de nombreuses méthodes d’authentification qui peuvent être utilisées à la place. En offrant une variété d’options d’authentification, une réponse est donnée aux utilisateurs de la manière et de l’endroit où ils préfèrent travailler avec les marques et/ou soutenir différents scénarios de main-d’œuvre.

• Les codes d’accès à usage unique (OTP) sont envoyés à un smartphone ou générés par un appareil, tel qu’un porte-clés, en possession de l’utilisateur.
• Les données biométriques sont liées à des caractéristiques physiques uniques. Si la plupart des gens connaissent la reconnaissance faciale et les empreintes digitales, d’autres formes existent, telles que les scans rétiniens, les empreintes vocales, les ondes cérébrales et les signatures cardiaques, ont gagné en importance.
• Les clés de sécurité sont des dispositifs matériels insérés dans un ordinateur ou un appareil mobile pour permettre à l’utilisateur d’accéder instantanément à des services à l’aide d’un bouton ou d’un clavier.

Derniers conseils pour réussir l’authentification sans mot de passe

Il n’existe pas d’approche unique pour passer à l’authentification sans mot de passe. Chaque entreprise doit évaluer sa situation actuelle et procéder à son propre rythme. Trouvez un salarié ou un partenaire spécialisé dans l’authentification sans mot de passe pour vous aider avec des applications et des ressources peut faciliter le voyage.


Voir les articles précédents

    

Voir les articles suivants