Nous contacter

Meilleures pratiques en matière d’authentification robuste

Contrôler l’accès et protéger les données dans toute l’entreprise

Une solution d’authentification forte qui valide les identités des utilisateurs et des appareils informatiques accédant aux zones privées du réseau d’une organisation est la première étape dans l’élaboration d’un système sécurisé et robuste de protection des informations.

1. Adaptez votre solution d’authentification à votre entreprise, à vos utilisateurs et aux risques

Icône bleue Jetons d’authentification

Une approche flexible qui donne la possibilité aux organisations de mettre en œuvre différentes méthodes d’authentification en fonction des différents niveaux de risque est en mesure de garantir un système robuste pouvant être déployé de façon efficace et rentable.

Les technologies d’authentification multifacteur incluent :

  • L’authentification par mot de passe à usage unique (OTP) : la technologie OTP repose sur un secret partagé stocké sur le dispositif d’authentification et le serveur d’authentification principal. Cette méthode assure l’authentification en générant un code secret à usage unique basé sur le secret du jeton.

  • L’authentification par certificats (CBA) : cette méthode assure l’authentification en utilisant une clé de chiffrement publique et privée unique pour le dispositif d’authentification et la personne qui le possède. Les jetons CBA peuvent également être utilisés pour signer numériquement des transactions et garantir la non-répudiation. Gemalto assure l’authentification par certificats via des jetons USB et des cartes à puce.

  • L’authentification contextuelle : l’authentification contextuelle utilise les informations contextuelles pour vérifier si l’identité d’un utilisateur est authentique ou non. Elle est recommandée en complément d’autres technologies d’authentification forte. Pour développer une solution d’authentification performante, les organisations doivent prendre en compte leur activité, leurs utilisateurs ainsi que les risques, et sélectionner une solution qui leur fournit la flexibilité nécessaire pour s’adapter en cas de besoin. Par exemple, si les organisations sont intéressées par la mise en œuvre de solutions de sécurité supplémentaires reposant sur la technologie PKI, comme le chiffrement complet des disques, la connexion aux réseaux et les signatures numériques, ou bien si elles envisagent d’ajouter ces solutions ultérieurement, elles doivent tenir compte de l’authentification contextuelle, car cette dernière permet de mettre en place ces applications.

2. Préférez les solutions conformes à la sécurité et aux certifications standardisées

  

Il est préférable de recourir à des produits élaborés à partir d’algorithmes de chiffrement et de protocoles d’authentification standardisés. Contrairement aux algorithmes propriétaires, les algorithmes standardisés ont été examinés par les experts en sécurité et du secteur, ce qui réduit le risque de faiblesse ou de vulnérabilité intrinsèque. En outre, ils sont largement pris en charge dans le secteur.

3. Prenez en considération tous les points d’accès

Icône verte Accès à distance sécurisé

Les organisations doivent s’assurer que l’accès à toutes les informations sensibles est authentifié, que ces informations se trouvent sur site ou bien dans le Cloud. Les organisations doivent mettre en œuvre les mêmes mécanismes de sécurité pour les ressources dans le Cloud que ceux mis en œuvre pour l’accès à distance au réseau d’entreprise. En outre, les organisations doivent déployer des mécanismes de sécurité afin de garantir que les utilisateurs qui accèdent aux ressources sur le réseau depuis leurs appareils mobiles (p. ex. tablettes, smartphones) sont authentifiés de façon sécurisée.

4. Assurez-vous que la solution choisie réduit les frais d’administration et de gestion informatique

Icône mauve Authentification multifacteur

Les environnements d’authentification doivent être pratiques et transparents à la fois pour les utilisateurs finaux et les administrateurs. Voici plusieurs recommandations pouvant aider les organisations à remplir ces objectifs :

  • Contrôles administratifs : les administrateurs doivent être en mesure de gérer tous les utilisateurs à partir de tous les appareils et pour toutes les ressources. Afin de répondre à cette exigence, ils ont besoin d’une gestion centralisée, de l’automatisation et de visibilité sur les accès des utilisateurs, pour de multiples ressources. Afin de garantir que les utilisateurs bénéficient d’une expérience optimale, les administrateurs doivent pouvoir appliquer des contrôles précis et disposer de fonctions complètes de création de rapports.

  • Confort de l’utilisateur final : afin de garantir que les contrôles de sécurité sont appliqués tout en rationalisant l’accès des utilisateurs, les organisations doivent être en mesure d’offrir à ces derniers le type de dispositif d’authentification qui correspond le mieux à leur rôle et à leur profil de sécurité. Les organisations peuvent offrir à leurs utilisateurs différentes méthodes d’authentification : de l’authentification contextuelle aux SMS, en passant par les jetons téléphoniques ou matériels, garantissant ainsi l’acceptation des utilisateurs et le respect des stratégies de sécurité d’entreprise.

Demander des informations supplémentaires       Découvrez nos produits d’authentification



FAQ Gestion des accès - Image

Qu’est-ce que la gestion des accès au Cloud ?

Comment est-ce que cela fonctionne ?


Ressources sur l’authentification forte

Sécuriser l’accès aux réseaux d’entreprise, protéger les identités des utilisateurs et garantir qu’un utilisateur est bien la personne qu’il prétend être sont, en résumé, des méthodes d’authentification correctement appliquées. Voici une série de ressources fournissant des informations sur la façon d’utiliser au mieux l’authentification forte dans l’ensemble de l’entreprise :

Icône Livre blanc

Meilleures pratiques en matière d’authentification - Livre blanc

Un grand nombre de violations de sécurité médiatisées ont récemment eu lieu, mettant les organisations touchées en une de la presse professionnelle. Ces événements ont eu un impact négatif sur l’image de ces entreprises, et potentiellement sur leur activité. Ces incidents ont poussé les directeurs informatiques de nombreuses entreprises à réévaluer leur stratégie générale en matière de sécurité des informations, en portant une attention particulière à l’authentification de leurs utilisateurs et aux exigences de sécurité des transactions.

Télécharger le livre blanc

 

Icône Livre blanc

Une introduction à l’authentification forte - Livre blanc

Dans l’environnement actuel, la nécessité des organisations d’offrir un accès à distance sécurisé aux réseaux d’entreprise, d’améliorer leurs services en ligne et d’offrir de nouvelles opportunités pour le commerce en ligne attire une attention croissante sur l’importance de sécuriser l’accès des utilisateurs et de valider les identités. En outre, le récent déluge de vols d’identités et de fraudes a placé sous le feu des projecteurs la responsabilité des entreprises et la protection des données sensibles.

Télécharger le livre blanc

 

Infographie - Coût réel d’une authentification forte

Coût réel d’une authentification forte - Infographie

Dans l’environnement actuel, la nécessité des organisations d’offrir un accès à distance sécurisé aux réseaux d’entreprise, d’améliorer leurs services en ligne et d’offrir de nouvelles opportunités pour le commerce en ligne attire une attention croissante sur l’importance de sécuriser l’accès des utilisateurs et de valider les identités. En outre, le récent déluge de vols d’identités et de fraudes a placé sous le feu des projecteurs la responsabilité des entreprises et la protection des données sensibles.

Obtenir l’infographie

 

 

Back to Top

Demande d'informations

Nous vous remercions de l'intérêt que vous portez à nos produits. Veuillez remplir le formulaire pour recevoir des informations supplémentaires sur SafeNet ou pour être contacté par un spécialiste SafeNet.

Vos informations

* Adresse électronique:  
* Prénom:  
* Nom:  
* Société:  
* Téléphone:  
* Pays:  
* State (US Only):  
* Province (Canada/Australia Only):  
Commentaires:  
 


En complétant ce formulaire, j’accepte de recevoir des informations de Gemalto et ses filiales, comme décrit dans notre Politique de Confidentialité.