Authentification multifacteur : trouver le bon équilibre

20 décembre 20185 min

L’authentification multifacteur permet, à l’aide de plusieurs périphériques ou d’un couple mot de passe/périphérique, une identification forte.

Ceci est une légende Alt

L’authentification multifacteur s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile, soit comme une bonne méthode de sécurité. Tout dépend de la façon dont elle est mise en œuvre.

Si l’entreprise choisit de rendre l’authentification multifacteur obligatoire pour tous les accès, la sécurité sera assurée mais au risque d’un rejet de la part des utilisateurs. Si au contraire il s’agit d’une option bien cachée dans le menu de configuration des applications, la plupart des utilisateurs ne l’utiliseront pas et ne profiteront donc pas de ses avantages.

Comment déterminer quand cela est réellement nécessaire? La réponse repose dans le bon équilibre entre sécurité et ergonomie au travers d’une authentification adaptée.

Pourquoi utiliser authentification multifacteur pour les accès des clients ?

La réponse est assez simple : les mots de passe ne suffisent tout simplement plus à sécuriser les données des clients. Les entreprises doivent assumer le fait que les mots de passe de leurs clients ont déjà été compromis. En partant de là, elles doivent mettre en œuvre une seconde ligne de défense afin que les hackeurs ne puissent pénétrer dans les comptes de leurs clients à leur guise.

Quand utiliser l’authentification multifacteur pour les accès des clients ?

Choisir quand et dans quelles circonstances l’imposer aux clients n’est pas tâche facile. Les entreprises doivent choisir au cas par cas quand elles veulent favoriser soit l’ergonomie, soit la sécurité des accès.

Il y a des avantages évidents à utiliser des notifications push et des terminaux de confiance pour authentifier des clients et leur permettre d’approuver des transactions, mais une approche fondée uniquement sur des terminaux de confiance peut ne pas être suffisante. Le problème est qu’une entreprise ne peut pas forcer ses clients à télécharger son application mobile. Idéalement, il faudrait que tous ses clients l’aient téléchargée, ce n’est tout simplement pas réaliste.

Même si une application mobile est ergonomique et a l’avantage supplémentaire de servir de second facteur d’authentification pour sécuriser les données clients, une entreprise ne pourra jamais convaincre la totalité de ses clients de télécharger son application. C’est là que de seconds facteurs alternatifs deviennent nécessaires.

Imaginons un entonnoir où figure tout en haut le second facteur d’authentification le plus sûr et le plus pratique. C’est là qu’une entreprise désirera placer la plupart de ses clients. Pour y parvenir, elle pourra promouvoir son application mobile et communiquer sur les avantages supplémentaires en matière de sécurité qu’elle apporte à ses utilisateurs. Toutefois, il y aura toujours des clients qui glisseront plus bas dans l’entonnoir et demanderont une solution alternative. Dans ce cas, le SMS est une option viable (même si moins sécurisée) en tant que second facteur en raison de son adoption facile à grande échelle.

Utilisation des SMS comme facteur d’authentification

Les SMS n’ont jamais été conçus comme un moyen de sécurité et certains professionnels de la sécurité considèrent aujourd’hui que les numéros de téléphone sont faciles à usurper et à intercepter. De plus, de récentes attaques ont démontré que leur usage présentait un niveau de sécurité moindre que d’autres moyens plus robustes.

Néanmoins, les SMS présentent certains avantages. Chacun dispose déjà d’un numéro de téléphone, donc malgré leur coût additionnel, leurs failles de sécurité et leur messagerie anonyme, ils sont plus faciles à adopter par les utilisateurs. Ils sont également plus sûrs que de n’avoir aucun second facteur d’authentification. Leur adoption pour une petite partie de la base de clients ou uniquement dans des cas spécifiques d’utilisation permettra à l’entreprise de réduire ses coûts par rapport à une utilisation du SMS comme seul second facteur.

Cependant, l’entreprise peut avoir des clients qui ne souhaitent pas partager leur numéro de téléphone, ou qui ont perdu leur téléphone. Ainsi, même au-delà des SMS, elle devra descendre plus bas dans l’entonnoir et réfléchir à la manière de vérifier l’identité des utilisateurs dans des situations de plus en plus rares et peu sécurisées. Tout en bas de l’entonnoir, elle pourra rencontrer des clients qui ont perdu leur téléphone ou oublié leurs mots de passe. Ce sera à l’entreprise de gérer ce genre de situations client. Peut-être devra-t-elle se tourner vers l’usage des emails ou des solutions biométriques pour valider l’authentification du client.

Ces approches pour des cas d’accès moins courants pourront être moins sécurisées et plus coûteuses. Toutefois, en offrant à la plupart de ses clients des options d’authentification pratiques et sécurisées figurant tout en haut de l’entonnoir, l’entreprise pourra considérablement réduire l’utilisation de ces méthodes moins satisfaisantes.

Arnaud Gallut

Arnaud Gallut

Directeur régional des ventes en charge de la croissance des activités PingIdentity en France et dans l’Europe du Sud

---

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.