Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

GlobalSign : Qu’est-ce que l’authentification basée sur les certificats ? Pourquoi l’utiliser ?

août 2016 par GlobalSign

Ce n’est un secret pour personne : les méthodes d’authentification par mots de passe ne sont plus fiables. Face à ce problème, auquel s’ajoutent l’omniprésence des risques inhérents au BYOD (Bring Your Own Device) et la menace grandissante des machines malveillantes, de nombreux professionnels informatiques s’interrogent sur la manière de s’assurer que seuls les utilisateurs et appareils autorisés pourront accéder [aux ressources, réseaux et applications souhaitées]. Les certificats numériques sont heureusement adaptés aux deux cas d’utilisation : utilisateurs et machines. Étudions de plus près l’authentification basée sur des certificats. Pour quelles raisons choisir cette méthode ? Et comment l’utiliser ?
Qu’est-ce que l’authentification basée sur des certificats ?

L’authentification basée sur les certificats désigne l’utilisation d’un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant de lui octroyer l’accès à une ressource, un réseau, une application, etc. Pour authentifier un utilisateur, cette méthode est souvent déployée conjointement à d’autres méthodes classiques comme l’authentification basée sur un nom d’utilisateur et un mot de passe.

Qu’est-ce qui distingue l’authentification basée sur des certificats des autres méthodes ? Contrairement à certaines solutions qui ne fonctionnent que pour les utilisateurs (biométrie et mots de passe à usage unique [OTP]), la même solution peut être utilisée pour tous les points de terminaison — utilisateurs, machines, périphériques et même pour l’Internet des Objets (IoT) en plein essor.

Pourquoi utiliser l’authentification basée sur des certificats ?

1. Facilité de déploiement et gestion continue
Aujourd’hui, la plupart des solutions basées sur des certificats sont fournies avec une plate-forme de gestion sur le cloud qui facilite les émissions de certificats pour les nouveaux employés. Cette solution séduit les administrateurs chargés en prime du renouvellement et de la révocation des certificats après le départ des collaborateurs. Grâce à l’automatisation des commandes et l’activation de l’installation en mode silencieux, les solutions qui s’intègrent à Active Directory simplifient encore davantage les processus de commande et d’émission.
Contrairement à certaines méthodes d’authentification comme la biométrie ou les jetons OTP, aucun matériel supplémentaire n’est nécessaire. Les certificats sont stockés en local sur la machine ou le périphérique. Outre les économies sur les coûts, la méthode facilite également la distribution, le remplacement et la révocation des jetons.

2. Convivialité
Entre renforcer la sécurité, ou réduire les coûts et la pénibilité pour les utilisateurs finaux, c’est toujours une affaire de compromis. On omet bien souvent ce critère, mais les certificats sont extrêmement simples à manier pour les utilisateurs finaux. Une fois le certificat installé (dans certains cas, l’opération s’effectue même automatiquement), il n’y a rien d’autre à faire. De plus, la plupart des solutions d’entreprise prennent déjà en charge l’authentification basée sur les certificats.

3. Exploitation des règles de contrôle d’accès existantes
Vous pouvez également exploiter facilement les règles de groupes et les autorisations existantes pour contrôler les utilisateurs et les machines autorisés à accéder aux différents réseaux et applications. Ainsi, seuls les utilisateurs qui possèdent les privilèges correspondants peuvent accéder aux opérations sensibles ou stratégiques.

4. Authentification mutuelle
Autre avantage : l’utilisation des certificats permet une authentification mutuelle. En clair, les deux parties engagées dans une communication s’identifient elles-mêmes, qu’il s’agisse d’une communication entre deux utilisateurs, entre un utilisateur et une machine ou entre deux machines. Ainsi, avant qu’une connexion puisse être établie, un client doit prouver son identité pour accéder à l’intranet de l’entreprise et l’intranet doit prouver son identité au client.

5. Extension aux utilisateurs externes
Les certificats sont également faciles à déployer pour les utilisateurs en dehors de votre organisation (partenaires, sous-traitants et prestataires indépendants) qui sont susceptibles d’avoir besoin d’accéder à vos réseaux. Pas besoin pour eux d’installer de logiciel supplémentaire sur leur machine locale ou de se former longuement : les certificats sont simples à utiliser.

Comment s’utilise l’authentification basée sur des certificats ?

Suffisamment flexible, l’authentification basée sur des certificats peut s’utiliser de plusieurs façons ; nos clients nous ont néanmoins indiqué les cas d’utilisation les plus courants. Toutes ces méthodes, et l’authentification basée sur des certificats de manière globale ont le même objectif : n’autoriser que les utilisateurs et les machines autorisés, et barrer l’accès aux utilisateurs non autorisés ou aux machines malveillantes.

1. Authentification des utilisateurs
• Ouverture de session Windows
• Accès aux e-mails d’entreprise, réseaux internes ou intranets
• Accès aux services cloud comme Google Apps, SharePoint et Salesforce

2. Authentification des machines et périphériques
• Identification des machines sur site/sur le terrain qui doivent communiquer avec les services de back-end (bornes de paiement situées dans les magasins, par exemple).
• Identification de tous les ordinateurs portables et mobiles des employés avant d’autoriser l’accès aux réseaux WiFi, aux VPN, passerelles, etc.
• Identification de tous les serveurs dans l’entreprise afin de permettre l’authentification mutuelle.


Voir les articles précédents

    

Voir les articles suivants