SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Que signifie PKI ?

PKI est un acronyme pour infrastructure à clé publique, qui est la technologie derrière les certificats numériques. L’un des objectifs d’un certificat numérique est similaire à celui d’un permis de conduire ou d’un passeport : il s’agit d’une pièce d’identité qui prouve l’identité et fournit certaines autorisations. En savoir plus sur les solutions PKI d’Entrust.

Le rôle de la PKI dans l’authentification des périphériques

La PKI, ou infrastructure à clé publique, est un élément essentiel de l’authentification des périphériques. Une faible authentification des appareils peut laisser un appareil connecté - et les systèmes auxquels il a accès - ouvert à l’exploitation par des acteurs malveillants cherchant à accéder à la richesse des informations précieuses détenues sur l’appareil ou sur son réseau. Les solutions PKI d’Entrust équilibrent l’expérience de l’utilisateur et la sécurité pour offrir une expérience d’authentification rationalisée des périphériques.

Pourquoi l’authentification des périphériques est-elle importante ?

Les périphériques qui se connectent à vos systèmes et à votre réseau peuvent créer des vulnérabilités dans votre infrastructure informatique que les pirates et autres mauvais acteurs peuvent exploiter. Protégez ces points d’accès à l’aide d’un protocole d’authentification forte des périphériques.

La numérisation des activités étant devenue la norme, la PKI est plus demandée que jamais. Il s’agit d’un moyen évolutif de gérer et de sécuriser les communications, surtout si une entreprise opte pour une solution PKI hébergée. La PKI hébergée nécessite beaucoup moins de matériel et de logiciels sur place, aucune installation sécurisée dédiée et aucune expertise informatique interne, ce qui simplifie les mises en application de la PKI. Entrust Managed PKI Services dispose d’experts qui gèrent une variété de services en fonction des meilleures pratiques d’une organisation et de ses besoins commerciaux spécifiques.

Types d’authentification de périphériques

L’authentification des périphériques peut prendre de nombreuses formes selon les besoins de l’utilisateur final et les exigences de sécurité. En voici quelques exemples :

  • L’authentification PKI vérifie l’identité de l’utilisateur à l’aide de clés de chiffrement publiques et privées et de certificats numériques. La PKI et les certificats numériques sont également utilisés pour le périphérique lui-même, soit en vérifiant le périphérique au niveau de la fabrication, soit, dans le cas du BYOD, en vérifiant la propriété du périphérique et les autorisations d’accès.
  • L’authentification à deux facteurs (2FA) exige que les utilisateurs saisissent exactement deux facteurs de vérification pour avoir accès au réseau. Ce type d’authentification de périphérique est un sous-ensemble de l’AMF.
  • L’authentification multifactorielle (MFA) exige que les utilisateurs saisissent une combinaison d’informations de vérification pour l’authentification du dispositif.
  • L’authentification biométrique nécessite un balayage d’empreinte digitale, un balayage facial ou des données biométriques similaires pour accéder à un réseau. Ce type d’authentification de périphérique est difficile à falsifier mais coûteux à mettre en œuvre.
  • L’authentification par mot de passe exige que l’utilisateur saisisse son mot de passe pour accéder au réseau. Ce type d’authentification est plus fort que l’authentification par courrier électronique, mais les mots de passe sont susceptibles d’être volés et de faire l’objet de tentatives de hameçonnage.
  • L’authentification par courrier électronique oblige l’utilisateur à cliquer sur un lien dans un courrier électronique s’il se connecte pour la première fois depuis un périphérique ou un navigateur. Il s’agit d’un type d’authentification de périphérique moins sûr.

Cas d’utilisation de la PKI

Le principal cas d’utilisation de la PKI concerne les certificats de périphériques, car ils sont utilisés quotidiennement. Les pratiques BYOD croissantes ont rendu l’authentification des identités plus compliquée, créant une surface d’attaque plus grande et un risque plus élevé. Ces périphériques personnels qui abritent des informations d’identification et des données d’entreprise nécessitent une gestion de la sécurité beaucoup plus stricte.

Une solution Mobile Device Management (MDM) et une PKI sont généralement utilisées pour assurer les communications afin d’authentifier un utilisateur et de valider un périphérique. La solution MDM d’Entrust s’intègre à VMware (anciennement Airwatch, BlackBerry, UEM, MobileIron, IBM, MaaS360, JAMF, SOTI MobiControl, Microsoft InTune et WorkspaceOne). Notre solution fournit des certificats numériques puissants pour des mesures d’accès et de sécurité basées sur l’identité. Elle offre une infrastructure flexible qui simplifie la gestion des certificats à l’aide d’une plateforme facile à utiliser et qui peut s’intégrer aux fournisseurs de MDM les plus utilisés. Notre solution prend également en compte la mobilité des entreprises et le BYOD, en facilitant la gestion des identités numériques sur les périphériques mobiles grâce à un processus simple d’inscription des périphériques et à des intégrations MDM transparentes. Les politiques de certification peuvent être entièrement personnalisées.

La prolifération de l’Internet des objets (IoT) favorise également l’utilisation de la PKI. La connexion à un autre périphérique intelligent nécessite une sécurité et des informations d’identification solides pour garantir un environnement de confiance élevé, car de plus en plus de périphériques sont connectés aux serveurs d’entreprise. Le paysage de l’IdO et des périphériques connectés n’étant pas encore totalement au point, les certificats de périphériques pour l’IdO n’en sont qu’à leurs débuts. Mais l’infrastructure à clé publique jouera certainement un rôle clé à l’avenir.

Selon le Top Strategic Predictions of 2020 and Beyond de Gartner, 30 % des organisations informatiques étendront les politiques de BYOD en y ajoutant le BYOE (bring your own enhancement) pour faire face à la présence d’humains augmentés dans la population active. L’étude note des exemples déjà en cours dans les industries automobile et minière où les travailleurs utilisent des wearables pour améliorer la sécurité. De même, les secteurs du voyage et des soins de santé augmentent la productivité en utilisant des wearables.

Authentification des périphériques et sécurité IoT

Plusieurs entreprises ont élaboré des directives de sécurité pour l’IdO. En voici quelques-unes :

  • IoT Security Foundation, « Best Practice Guidelines »
  • Open Web Application Security Project (OWASP), « Security Guidance »
  • Groupe Spéciale Mobile Association (GSMA), « GSMA IoT Security Guidelines & Assessment »
  • Publication spéciale 800-160 (« Guidance ») du National Institute of Standards and Technology (NIST) du ministère américain du commerce sur la mise en œuvre de la sécurité dans les appareils de l’Internet des objets (« IoT »).
  • Cloud Security Alliance (CSA), « Future Proofing the Connected World : 13 Step to Developing Secure IoT Products »

Authentification des périphériques par rapport à l’autorisation des périphériques

L’authentification du dispositif est distincte de l’autorisation, mais les deux sont importantes pour sécuriser les périphériques IoT. Alors que l’authentification du périphérique vérifie l’identité du périphérique, l’autorisation du périphérique détermine les ressources sécurisées auxquelles un périphérique a accès au sein du réseau. L’authentification et l’autorisation des périphériques sont toutes deux essentielles à une stratégie IoT efficace. En savoir plus sur l’authentification des périphériques et l’autorisation des périphériques.