Passez à l’authentification forte, a priori en environnement mobile

par | Mar 15, 2018 | Expérience | 0 commentaires

Jamais le contexte n’a été aussi favorable à l’authentification forte. Ilex International identifie six bonnes raisons.

«Passez à l’authentification forte ! Il est aujourd’hui inconcevable de saisir des mots de passe à répétition sur un appareil mobile ! Les utilisateurs mobiles exigent aujourd’hui une expérience digitale fluide et sécurisée et s’attendent à retrouver les pratiques auxquelles ils sont habitués dans leur vie quotidienne, explique Olivier Morel, Deputy General Manager, Ilex International. Garantir une ergonomie optimale mais sécurisée passe ainsi par la mise à disposition de fonctionnalités d’authentification qui soient simples et uniques. Le risque que les utilisateurs cherchent à contourner ou dégrader toute fonction de sécurité qui serait trop contraignante est une réalité.»

Pour Ilex International, pionnier de l’IAM (Identity & Access Management), représenté en Belgique et au Luxembourg par Cyber Security Management, le contexte impose l’authentification forte. Et Olivier Morel d’identifier six bonnes raisons. A commencer par les nouvelles exigences réglementaires. D’abord, et bien évidemment, le GDPR, mais aussi le NIS et, dans le secteur bancaire DPS2… «2018 est une année marquée par l’entrée en vigueur de plusieurs réglementations, qui apportent notamment de nouvelles règles en matière de cybersécurité. Parmi elles, l’authentification forte et la protection de l’accès aux données sont des tendances de plus en plus généralisées. Pour s’en tenir au GDPR, renforcer la sécurité des accès en s’appuyant sur l’authentification forte est un premier pas pour se mettre au niveau…»

L’authentification forte, une évidence

La réglementation, mais pas seulement. Pour Olivier Morel, il s’agit de tenir compte de l’évolution des usages. «L’ouverture du système d’information est un enjeu majeur de la transformation digitale. En effet, il faut maintenant composer avec des utilisateurs qui accèdent à des services internes et externes au système d’information, et cela non seulement au sein de l’entreprise mais également depuis l’extérieur. Intégrer des accès depuis des terminaux mobiles, maîtrisés ou non, est une réalité avec laquelle il faut composer. Qu’on accepte ou non le BYOD, l’utilisation ‘personnelle’ du mobile par les utilisateurs ne correspond pas toujours aux bonnes pratiques et nécessite par conséquent une vigilance accrue.»

Chaque nouvelle porte ouverte sur le système d’information devant être maitrisée et sécurisée, l’authentification forte s’impose comme une évidence pour accéder au système d’information… d’autant plus en environnement mobile professionnel. Le même soin en matière de sécurité doit être apporté : prévention contre les risques d’attaques, protection contre la perte ou le vol de données et authentification doivent être renforcées, qu’il s’agisse de se connecter à un service cloud, ou d’accéder à ses applications métier depuis l’extérieur.

«C’est par la mise en place de méthodes d’authentification adaptées aux environnements mobiles en termes de sécurité et d’ergonomie qu’on séduira les utilisateurs et qu’on permettra ainsi à l’entreprise de réduire les risques de sécurité. Faites simple, conseille encore Olivier Morel, sinon vos efforts de sécurité ne serviront à rien, les utilisateurs les contourneront !»

Mutualisation et standardisation

Les entreprises s’inscrivent de plus en plus dans une démarche d’urbanisation de leur système d’information afin de tendre vers une infrastructure ouverte, performante, évolutive et s’appuyant sur des standards du marché. L’entreprise ne doit pas multiplier les solutions en fonction des accès à protéger ou s’enfermer dans des développements spécifiques complexes : mutualisation et standardisation sont les maîtres mots pour une transformation digitale réussie.

Aujourd’hui, les architectes et urbanistes du système d’information recommandent de s’appuyer sur une infrastructure d’authentification de référence au sein du système d’information, et basée sur des standards du marché, afin de s’assurer de la bonne applicabilité de la politique de sécurité de l’entreprise et de l’interopérabilité avec les technologies innovantes qui s’y connectent.

«Il est possible de renforcer la sécurité des applications de l’entreprise en déléguant les fonctions d’authentification et de contrôle d’accès à une infrastructure de sécurité dédiée», poursuit Olivier Morel. Si une authentification forte est nécessaire pour accéder à certaines applications contenant des données sensibles, elle doit l’être que l’on soit au sein de l’entreprise sur un poste de travail, ou en environnement mobile depuis l’extérieur. Et de poursuivre : «Renforcer les mécanismes d’authentification forte en environnement mobile facilite contrôle et traçabilité : l’authentification forte apporte de la confiance !»

Les mobiles, cible privilégiée

Fuite de données, vol ou perte, applications mobiles douteuses, les appareils mobiles sont vulnérables. Ils sont ancrés dans nos quotidiens, rappelle Ilex International, et nous n’avons pas toujours conscience qu’ils peuvent contenir des informations confidentielles et potentiellement sensibles pour l’entreprise, ou qu’ils constituent autant de points d’accès au système d’information. De plus, un smartphone est un appareil qu’il est facile de perdre ou se faire voler.

«Renforcer l’authentification sur un poste de travail est monnaie courante… alors pourquoi ne pas renforcer l’accès depuis un mobile, sachant que, selon de nombreux experts, non seulement les cybercriminels peuvent attaquer un smartphone mais ils en ont fait leur cible privilégiée, questionne encore Olivier Morel. S’appuyer sur de l’authentification forte est un bon moyen de ne pas avoir à gérer de mot de passe, et donc, de ne pas exposer ces mots de passe à des attaques depuis internet.»

Summary
Passez à l'authentification forte, a priori en environnement mobile
Article Name
Passez à l'authentification forte, a priori en environnement mobile
Description
Pour Ilex International, pionnier de l'IAM (Identity & Access Management), représenté en Belgique et au Luxembourg par Cyber Security Management, le contexte impose l'authentification forte. Et Olivier Morel d'identifier six bonnes raisons
Author
Publisher Name
Solutions Magazine
Publisher Logo