Méthodes d’authentification
Il est important d’avoir le choix en matière de méthodes d’authentification, une variété de facteurs déterminant l’option la mieux adaptée à chaque cas d’utilisation. Entrust propose des solutions d'authentification multifactorielle, de connexion sans mot de passe, d'authentification basée sur les certificats et de biométrie optimisée par l'IA résistantes à l'hameçonnage et adaptées à vos besoins pour sécuriser vos cas d'utilisation uniques.
Un large choix de facteurs d’authentification traditionnels
Entrust prend en charge la plus large gamme d’authentificateurs, des jetons matériels aux codes à usage unique mobiles push, pour s’aligner sur vos besoins et simplifier votre transition vers une authentification à haut niveau de sécurité. Cette étendue de l’offre vous aide à vous adapter rapidement aux nouvelles technologies et aux processus d’affaires en évolution.
Questions fréquemment posées (FAQ)
Qu’est-ce que l’authentification ?
L'authentification est le processus qui consiste à vérifier l'identité d'un utilisateur, d'un appareil ou d'un système avant d'autoriser ces derniers à accéder aux applications, aux données, aux réseaux et à d'autres ressources. Il s'agit de la première ligne de cyberdéfense de votre organisation, qui veille à ce que seules les personnes autorisées puissent accéder aux informations sensibles. Sans vérification, pratiquement n'importe quelle entité peut s'infiltrer dans votre environnement numérique.
Importance de l’authentification pour la cybersécurité
Les authentificateurs garantissent que seules les entités légitimes peuvent accéder à vos ressources, protégeant ainsi les données sensibles qu'elles contiennent contre les attaques. En l'absence de vérification adéquate, les cybercriminels et les initiés malveillants pourraient exposer publiquement des informations sensibles, ce qui entraînerait des pertes financières, des atteintes à la réputation et des cas de non-conformité.
L'authentification forte réduit le risque d'attaques par hameçonnage, d'usurpation d'identité, de tentatives d'attaques par force brute et autres menaces potentielles. La mise en œuvre d'une authentification à haut niveau de sécurité vous permet de renforcer vos défenses et de protéger les ressources numériques contre les accès non autorisés.
Fonctionnement de l’authentification
- Authentification unifactorielle : requiert un seul type de vérification, généralement un nom d'utilisateur et un mot de passe.
- Authentification multifactorielle : requiert au moins deux des facteurs de vérification suivants :
- Un élément permettant de vous identifier (biométrie)
- Un élément en votre possession (smartphone, matériel, jeton)
- Une information que vous connaissez (mot de passe/pin)
Comment choisir sa méthode d'authentification ?
Entrust peut vous aider à explorer la gamme complète d’authentificateurs et à déterminer le meilleur choix pour chacun de vos cas d’utilisation. Nous vous aidons à répondre à des questions essentielles, telles que les suivantes :
- Souhaitez-vous que l’authentification soit transparente pour l’utilisateur ?
- Souhaitez-vous que l’utilisateur soit muni d’un dispositif physique ou s’authentifie en ligne ? Souhaitez-vous que le site Web s’authentifie également auprès de l’utilisateur ?
- Dans quelle mesure les informations à protéger sont sensibles et quel est le risque associé ?
- L’accès physique aux bureaux, laboratoires ou autres zones fait-il partie des besoins de vos utilisateurs ?
Quelles sont les méthodes d'authentification proposées par Entrust ?
- Authentification biométrique : utilise des caractéristiques physiques telles que les empreintes digitales ou la reconnaissance faciale pour vérifier une identité.
- Authentification par jeton : il s'agit d'un jeton physique ou virtuel qui génère un code à usage unique à utiliser avec un mot de passe.
- Authentification basée sur les certificats : utilise des certificats numériques émis par une autorité de confiance pour vérifier une identité.
Types de méthodes d'authentification
Authentification transparente
Des facteurs d’authentification transparents valident les utilisateurs sans qu’il soit nécessaire d’intervenir au quotidien.
Certificats numériques
Nos solutions d’authentification peuvent utiliser les certificats numériques X.509 existants émis par le service de certificats numériques géré par Entrust ou par un service tiers pour authentifier les utilisateurs. Les certificats peuvent être stockés localement ou sur des dispositifs sécurisés tels que des cartes à puce et des clés USB.
Géolocalisation de l’IP
Les utilisateurs authentifiés peuvent enregistrer les emplacements où ils accèdent fréquemment à un réseau d’entreprise ou à d’autres actifs clés. Notre solution compare les données de localisation actuelles (pays, région, ville, FAI, latitude et longitude) aux données de localisation enregistrées. Vous pouvez ensuite renforcer l’authentification lorsque les valeurs ne correspondent pas. Les autres fonctionnalités incluent la possibilité de créer des listes noires de régions, de pays ou d’adresses IP en fonction des historiques de fraude.
Authentification de l’appareil
Vous pouvez créer un profil chiffré dès lors qu’un utilisateur authentifié enregistre un ordinateur ou un appareil fréquemment utilisé. Lors d’une authentification ultérieure, notre logiciel d’authentification crée un nouveau profil et le compare à la valeur stockée. Une authentification progressive adaptative n’est requise que lorsque les valeurs ne correspondent pas.
Authentification par facteur de forme physique
Les facteurs de forme physique sont des dispositifs tangibles que les utilisateurs transportent et utilisent lors de l’authentification.
Jetons de code à usage unique
Nous proposons deux versions du célèbre jeton de code à usage unique (OTP). Notre option de mini-jeton est conforme à OATH et génère un code d’accès sécurisé à huit chiffres en appuyant sur un bouton. Un jeton de sécurité Pocket conforme à l’OATH offre des fonctionnalités supplémentaires, notamment le déverrouillage par code PIN avant la génération du code d’accès, en plus d’un mode de réponse à un contrôle.
Carte à écran
Cette option d’authentification offre les mêmes fonctionnalités que le jeton de sécurité mais sous la forme d’une carte bancaire pourvue d’un écran. En plus de fournir un code à usage unique conforme à OATH, une carte bancaire à écran, ou Display Card, comprend une bande magnétique et peut éventuellement être dotée d’une puce PKI ou EMV pour une plus grande polyvalence.
Authentification par grille
Notre carte à grille brevetée est un authentificateur de la taille d’une carte bancaire sur lequel des chiffres et des caractères sont agencés en lignes et colonnes. Lors de la connexion, des coordonnées précises sont demandées à l’utilisateur, qui doit alors indiquer les informations présentes dans les cellules correspondantes sur sa carte.
Liste de codes à usage unique
Les utilisateurs finaux reçoivent une liste de codes d’accès ou de numéros de transaction (TAN) générés de manière aléatoire, qui sont généralement imprimés sur une feuille de papier et distribués aux utilisateurs finaux. Chaque code d’accès est à usage unique.
Biométrie
Entrust exploite les données biométriques des empreintes digitales pour trouver le juste équilibre entre la force d’authentification et le confort d’utilisation pour la connexion à Microsoft® Windows®. Pour protéger la vie privée des utilisateurs, les données d’empreintes digitales sont stockées dans une base de données ou sur une carte à puce Entrust sous la forme d’une représentation mathématique chiffrée (parfois appelée « hachage ») et comparées à l’empreinte digitale effectivement fournie au moment de l’authentification.
Authentification par facteur de forme non physique
L’authentification par facteur de forme non physique fournit des méthodes de vérification de l’identité des utilisateurs sans leur imposer de se munir d’un dispositif physique supplémentaire.
Authentification basée sur la connaissance
L’authentification basée sur la connaissance demande aux utilisateurs de fournir des informations qu’un attaquant est peu susceptible de posséder. Les questions présentées à l’utilisateur au moment de la connexion reposent sur des informations qui ont été fournies par l’utilisateur lors de l’enregistrement ou sur des transactions ou des relations antérieures.
Authentification hors bande
Cette méthode exploite un moyen indépendant et préexistant de communiquer avec l’utilisateur pour se protéger contre les attaques qui ont compromis le canal principal. Nos solutions prennent en charge cette fonction en permettant la génération de numéros de confirmation uniques qui peuvent être transmis à l’utilisateur avec un résumé de la transaction. La transmission peut se faire directement par e-mail ou par SMS, ou encore sous forme vocale à un numéro de téléphone enregistré.
Entrust Identity Enterprise Mobile
Pour les consommateurs comme pour les gouvernements ou les entreprises, Entrust Identity Enterprise offre des capacités de sécurité mobile via des domaines de solution distincts : authentification mobile, vérification des transactions, identifiants intelligents sur mobile et technologie d’authentification transparente avec un kit de développement logiciel avancé. Prenant en charge la norme OATH pour les codes d’accès à usage unique (OTP) à durée limitée, ainsi que les signatures de transactions hors bande, Entrust Identity Enterprise Mobile est l’une des méthodes d’authentification mobile les plus pratiques, faciles à utiliser et sécurisées disponibles aujourd’hui.
Identifiants intelligents sur mobile
Éliminez le recours aux cartes à puce physiques en transformant les appareils mobiles en moyens d’identification mobiles pour l’authentification professionnelle. Ces identifiants intelligents avancés sur mobile peuvent être utilisés avec la technologie Bluetooth et NFC (communication en champ proche) pour une plus grande commodité et une connectivité sécurisée.
Jetons logiciels par SMS
Les jetons logiciels par SMS permettent la transmission d’un nombre configurable de codes d’accès à usage unique (OTP) à un appareil mobile à utiliser pendant l’authentification. Fourni automatiquement selon les besoins, le jeton logiciel dynamique offre la puissance d’une authentification hors bande sans requérir la disponibilité constante d’un réseau, le respect de délais de livraison ou le déploiement de logiciels sur un appareil mobile.
Sécuriser votre plus grand vecteur d’attaque : l’identité
Apprenez-en plus sur les cyberattaques courantes basées sur l’identité et les moyens de les contrer.
La gamme Identity
Essayez Entrust Identity as a Service gratuitement pendant 60 jours
Découvrez la plateforme Identity as a Service (IDaaS) qui vous donne accès aux meilleures solutions de MFA, d’authentification unique, d’authentification adaptative basée sur le risque, et bien plus encore.