Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’identité numérique doit être le périmètre de sécurité par excellence !

février 2021 par Roberto Correnti, Fondateur de FULL IP Solutions et VAD ONLYOFFICE

Aujourd’hui, la crise sanitaire liée à la pandémie de Covid-19 a changé la vision des entreprises sur l’utilisation des logiciels et applications par leurs collaborateurs. En effet, le besoin d’accessibilité et de collaboration à distance n’a jamais été aussi présent et l’hétérogénéité des applications aussi nombreuses. À l’heure où le lieu de travail n’est plus un critère pour assurer la sécurité des accès, la maîtrise de ces derniers prend toute son importance.

Identifié par le cabinet Gartner comme le thème des années à venir dans son “Top Strategic Technology Trends for 2021”, l’authentification est sûrement l’un des plus gros challenges 2021 pour nos entreprises.

L’importance de la gestion des identifiants avec le télétravail massif

Des solutions collaboratives aux outils de visio-conférence en passant par les réseaux sociaux d’entreprise, 2020 a fait exploser l’utilisation de ces services accessibles à distance. Cependant, l’accès sur un autre site que celui de l’entreprise demande de nouveaux critères pour les entreprises et leur DSI afin de leur permettre de conserver le travail et les données de leurs employés en toute sécurité.

Si les entreprises du CAC 40 ont déjà mis en place des processus d’authentification aboutis, les TPE et PME sont aussi de plus en plus impactés par cet aspect de la cybersécurité. Quelle que soit la taille de la société, chaque collaborateur gère minimum 20 mots de passe par jour !

L’année dernière a démontré la multiplication des vols d’identifiants, principalement dû au télétravail massif - et non préparé - combiné à une forte utilisation du cloud. Les chiffres annoncés par les experts pour 2021 montrent que ce n’est qu’un début. L’enjeu d’utiliser le plus rapidement des procédures d’authentification fortes afin de gérer les accès utilisateurs de manière sécurisée est devenu critique.

Le rôle de l’identité numérique

S’identifier, c’est dire qui on est. S’authentifier, c’est prouver qui l’on est.

L’authentification permet de garantir un accès à une ressource par une personne identifiée. Afin de répondre au besoin d’identification de bout en bout, il doit être mis en place des moyens d’établir un lien entre l’identité et les différents identifiants. Le renfort de la sécurité passe par l’utilisation de trois moyens d’authentification de natures différentes :

• Ce que l’on connaît : un “secret” détenu par l’utilisateur pour prouver son identité : mot de passe, code PIN, question/réponse, etc.
• Ce que l’on a : un dispositif physique détenu par l’utilisateur : smartphone via un SMS, carte de crédit, clé USB, etc.
• Ce que l’on est : une caractéristique unique et propre à l’utilisateur : empreinte digitale, image de la rétine,etc.

Aujourd’hui, les moyens d’authentification les plus utilisés vont d’une authentification standard - utilisation d’un email/identifiant et mot de passe - à l’authentification comme l’utilisation d’une carte à puce.

L’authentification pour garantir cette identité numérique

D’après la CNIL, les principaux risques liés à la gestion des mots de passe reposent sur : sa simplicité, l’écoute sur le réseau afin de collecter les mots de passe transmis, la conservation en clair du mot de passe et la faiblesse des modalités de renouvellement du mot de passe en cas d’oubli. Plusieurs niveaux d’authentification sont donc possibles pour assurer la sécurité.

L’authentification forte, par exemple via une carte à puce, est motivée lorsque les enjeux de sécurité sont très élevés et permet à la fois de renforcer cette sécurité tout en apportant un confort, une praticité à l’utilisateur. Elle peut très bien répondre aux enjeux du travail à distance que ce soit pour des raisons de mobilité ou de home-office.

L’authentification standard reste la plus utilisée, soit l’accès par mot de passe uniquement avec des limites évidentes en termes de sécurité. Cette problématique peut être immédiatement résolue par l’utilisation d’un portail de sécurité.

Elle permet, via un portail ou coffre-fort numérique, de générer des mots de passe cryptés et complexes qui seront ensuite agrégés dans un coffre-fort ultra sécurisé. Le coffre fort est ensuite accessible via une authentification forte unique qui permet ensuite, à l’instar d’un trousseau de clés d’ouvrir toutes les portes. Simples à mettre en place, ces solutions de cybersécurité permettent de contourner les quatre risques majeurs cités par la CNIL et garantir la maîtrise de l’identité numérique.

Une prise de conscience par les entreprises et les éditeurs

Côté éditeurs, on constate que beaucoup d’entre eux sont conscients de cette prochaine étape qui est de ne pas négliger l’accès au produit. Plus qu’une question de technologie qui existe déjà et est utilisée dans des pays comme la Suède - très en avance au niveau de l’identité numérique - c’est une prise de conscience qui est en train de se faire du côté des entreprises et des éditeurs qui est en train de se faire en France.

Pour revenir à la Suède par exemple où la culture du télétravail est installée depuis plus longtemps, il existe déjà une amorce d’une identité numérique nationale depuis plus de 15 ans. Contrairement aux USA qui ont beaucoup misé sur le Cloud, les suédois proposent des technologies différentes comme les clés USB biométriques. Peu connaissent encore l’étendue des outils existants pour se protéger et exploiter les contenus sans donner l’accès aux identifiants aux éditeurs de logiciel.


Sources :
Gartner Identity & Access Management : https://www.gartner.com/smarterwith...
CNIL : https://www.cnil.fr/fr/authentifica...




Voir les articles précédents

    

Voir les articles suivants