Nous contacter

Solutions d’authentification à deux facteurs (2FA)

Protégez les identités et les données avec l’authentification forte

Authentification à deux facteurs (2FA)

Les méthodes d’authentification à deux facteurs reposent sur plusieurs technologies différentes, les plus connues étant les mots de passe à usage unique (OTP) et l’infrastructure à clés publiques (PKI). Quelle est la différence ? Et laquelle de ces deux technologies votre organisation devrait-elle utiliser ?

Mots de passe à usage unique

Les mots de passe à usage unique (OTP) sont une forme d’authentification symétrique, où un mot de passe à usage unique est généré simultanément en deux endroits : sur le serveur d’authentification, et sur le jeton matériel ou logiciel que possède l’utilisateur. Si l’OTP généré par votre jeton correspond à celui généré par le serveur d’authentification, vous êtes alors authentifié et l’accès vous est accordé.

Authentification pour les infrastructures à clés publiques

L’authentification PKI est une forme d’authentification « asymétrique », car elle repose sur une paire de clés de chiffrement différentes : à savoir, une clé privée et une clé publique. Les jetons matériels PKI par certificats, tels que les cartes à puce et les jetons USB, sont conçus pour stocker en toute sécurité votre clé de chiffrement privée secrète. Lorsque vous vous authentifiez sur le serveur réseau de votre entreprise, par exemple, le serveur génère un « défi » numérique. Ce défi est signé à l’aide de votre clé de chiffrement privée. En cas de corrélation mathématique, appelée « correspondance », entre le défi signé et votre clé de chiffrement publique (connue de votre serveur réseau), l’authentification fonctionne et l’accès au réseau vous est accordé. (Il s’agit d’une simplification poussée à l’extrême. Retrouvez plus de renseignements en regardant les vidéos La science du secret de Simon Singh.)

Quelle est la meilleure méthode d’authentification à utiliser ?

En matière d’authentification, il est impossible de faire des généralités. Voici plusieurs considérations à garder à l’esprit lorsque vous choisissez la ou les méthodes les mieux adaptées à votre organisation :

Bien que l’authentification OTP, par exemple avec les applications OTP, puisse fournir une protection suffisante dans la majorité des cas d’utilisation des entreprises, la législation peut rendre obligatoire l’utilisation de la sécurité PKI pour les marchés verticaux exigeant des niveaux d’assurance plus élevés, comme les services administratifs en ligne et la santé en ligne.

Normes et règlements de l’industrie

Dans le cas de l’authentification PKI, une clé de chiffrement privée est utilisée. Celle-ci ne peut pas être transférée lorsqu’elle est stockée sur un jeton matériel. De par sa nature asymétrique, l’infrastructure PKI est utilisée dans de nombreuses régions du monde pour les cas d’utilisation nécessitant un niveau d’assurance plus élevé. Toutefois, la sécurité des OTP est elle aussi de plus en plus reconnue par de nombreux secteurs (par exemple, les services de santé aux États-Unis) et satisfait aux exigences EPCS (Electronic Prescriptions for Controlled Substances - Ordonnances électroniques pour les substances contrôlées) de la DEA lorsqu’une application OTP conforme aux normes FIPS est utilisée.

En fonction des réglementations qui s’appliquent à votre industrie, il se peut que le jeton matériel ou logiciel que vous déployez doive être conforme aux normes FIPS 140-2 en Amérique du Nord ou Critères Communs dans d’autres régions du monde.

Accès logique/physique

Lorsqu’une combinaison d’accès physique et logique est requise, il est préférable d’utiliser les jetons matériels qui prennent en charge le contrôle d’accès physique RFID. Pour en savoir plus, rendez-vous sur notre page Solutions de contrôle d’accès physique et logique.

Authentification multifacteur

Quelle que soit la technologie d’authentification à deux facteurs utilisée, la sécurité peut être renforcée lors de l’évaluation des attributs contextuels supplémentaires d’une tentative de connexion, tels que différentes variables basées sur l’appareil et le comportement. Pour en savoir plus, rendez-vous sur notre page Authentification contextuelle.

Limiter différents vecteurs de menace

Différentes technologies d’authentification s’avèrent efficaces pour contrer différentes menaces. Pour obtenir l’étude sur les méthodes d’authentification et les menaces qu’elles permettent de contrer, téléchargez le Livre blanc « Étude sur les technologies d’authentification »

Coûts de déploiement et d’administration

L’authentification OTP est traditionnellement plus abordable. Elle est également moins coûteuse et plus rapide à déployer dans la mesure où il n’est pas nécessaire de configurer une infrastructure PKI impliquant l’achat de certificats PKI numériques auprès d’une autorité de certification pour chaque utilisateur. Contrairement à l’authentification OTP, qui utilise les applications OTP pouvant être installées sur les appareils mobiles et les ordinateurs de bureau des utilisateurs, l’authentification PKI exige qu’un jeton matériel soit fourni pour chaque utilisateur, afin de garantir la sécurité de leur clé de chiffrement privée. C’est pourquoi l’authentification OTP implique habituellement des coûts de déploiement plus bas, ainsi que moins de temps et d’efforts de la part du personnel informatique.

Lorsqu’un jeton logiciel est utilisé, qu’il s’agisse d’un jeton PKI ou OTP, le remplacement de ce dernier peut être effectué à distance, éliminant ainsi les coûts associés à l’envoi d’un nouveau jeton matériel.

Conserver les investissements actuels dans les jetons

Il se peut que les organisations ayant déjà déployé des solutions d’authentification à deux facteurs, qu’il s’agisse de solutions PKI ou OTP, cherchent à conserver leur investissement actuel.
Lorsque des jetons PKI sont déjà déployés, les organisations peuvent étendre ou faire évoluer leurs déploiements afin de tenir compte de la mobilité. À cette fin, les progrès en matière de technologie mobile tels que les lecteurs PKI Bluetooth Smart PKI peuvent permettre à une organisation de conserver l’investissement qu’elle a réalisé dans des jetons et tirer profit de son infrastructure PKI actuelle.
Lorsque des jetons OTP sont déjà déployés, les organisations peuvent conserver leur investissement actuel en recherchant des solutions compatibles avec les jetons tiers et les serveurs RADIUS tiers, ou bien chercher des solutions capables d’importer leurs jetons standardisés actuels dans une nouvelle solution (p. ex. les jetons OATH).

Les organisations dont le personnel est davantage mobile, ou qui étendent l’authentification forte à leurs partenaires et consultants, chercheront des méthodes d’authentification toujours plus transparentes. Les jetons logiciels et par téléphone mobile, ainsi que les solutions sans jeton fournissent un parcours d’authentification plus pratique qui facilite la mise en œuvre des initiatives de mobilité sécurisée.


Gemalto nous fournit une infrastructure d’authentification bon marché, sûre et sécurisée pour prendre en charge tout un éventail de services Cloud. La société apporte davantage de flexibilité à notre service PKI afin que les utilisateurs puissent s’authentifier pour accéder aux applications Cloud depuis n’importe quel ordinateur ou appareil, au bureau ou chez eux.
Masashi Tadokoro
Directeur des ventes
Nippon Registry Authentication


Regardez et découvrez comment les infrastructures PKI fiables garantissent
aux employés la sécurité de leur mobilité.




FAQ Gestion des accès - Image

Qu’est-ce que la gestion des accès au Cloud ?

Comment est-ce que cela fonctionne ?


Produits d’authentification à deux facteurs


  • Authentificateurs OTP SafeNet  : Gemalto offre la plus vaste gamme d’authentificateurs OTP matériels, logiciels et par téléphone mobile. Elle permet aux organisations de répondre à différents niveau d’assurance lorsqu’elles sécurisent une solution d’entreprise, que celle-ci soit sur site, dans le Cloud, à distance ou virtuelle.
  • Authentificateurs OOB SafeNet de Gemalto  : Permettant une authentification hors bande (OOB) via notifications push, SMS ou e-mail, les authentificateurs OOB de Gemalto utilisent un canal de communication différent de celui en cours d’accès pour envoyer un code secret à usage unique, renforçant à la fois la sécurité et le confort d’utilisation.
  • Suite MobilePKI Office  : La suite de solutions MobilePKI Office de Gemalto permet aux organisations d’étendre la sécurité PKI sur smartphones et tablettes ; les cas d’utilisation PKI avancés comme la signature numérique, le chiffrement et l’authentification forte sont ainsi disponibles sur les appareils mobiles.
  • Contrôle d’accès logique et physique  : En associant les contrôles d’accès physiques à l’accès logique, les organisations peuvent sécuriser l’accès physique aux bureaux et sécuriser les sites industriels et de production, tout en protégeant l’accès aux réseaux et aux applications sensibles.
  • Authentificateurs PKI  : La suite SafeNet de jetons PKI par certificats de Gemalto permet un accès sécurisé à une large gamme de ressources, ainsi qu’à d’autres applications de sécurité avancée, dont la signature numérique, le chiffrement de la messagerie et l’authentification à deux facteurs.


CTA Guide de marché Gartner sur l’authentification des utilisateurs

Guide de marché Gartner sur l’authentification des utilisateurs

Accédez aux dernières tendances et informations sur l’authentification des utilisateurs.

Téléchargez votre exemplaire gratuit dès aujourd’hui

Foire aux questions sur la 2FA

L’authentification à deux facteurs (2FA) garantit qu’un utilisateur est bien la personne qu’il prétend être. Plus le nombre de facteurs utilisés pour déterminer l’identité d’une personne est élevé, plus la fiabilité est grande.

De la même manière que vous n’aimeriez pas que votre banque autorise l’accès à votre compte courant à l’aide d’un simple mot de passe, vous souhaitez vous assurer que vos ressources sont protégées en demandant aux employés de fournir un facteur d’authentification supplémentaire. Cela garantit l’identité des employés et empêche que leurs identifiants de connexion ne soient facilement piratés ou volés. Ne donnez pas accès à vos précieuses données (qu’il s’agisse de VPN, Citrix, Outlook Web Access ou d’applications Cloud) avec un seul facteur (celui-ci étant souvent un mot de passe vulnérable).

L’authentification à deux facteurs permet de renforcer la protection des ressources essentielles en réduisant de façon considérable les risques d’attaques variées, notamment le vol d’identité, le phishing, la fraude en ligne, etc.

Il existe plusieurs méthodes d’authentification pouvant être utilisées pour valider l’identité d’une personne. SafeNet offre la plus vaste gamme de méthodes et de formats d’authentification, permettant ainsi aux clients de traiter de nombreux cas d’utilisation, niveaux d’assurance et vecteurs de menace.

  • Authentification matérielle : appareil supplémentaire que l’utilisateur possède physiquement et sans lequel l’authentification n’est pas possible.
  • Authentification hors bande : appareil étant déjà en la possession de l’utilisateur et pouvant être utilisé pour recevoir des informations de façon sécurisée via SMS ou e-mail.
  • Authentification logicielle : les méthodes d’authentification de ce type déploient une application logicielle sur l’ordinateur, le smartphone ou l’appareil mobile de l’utilisateur.
  • Mot de passe à usage unique (OTP) : des mots de passe à usage unique dynamiques sont générés afin d’authentifier correctement les utilisateurs qui souhaitent accéder aux applications et aux données essentielles, que ce soit sur un jeton, un appareil mobile ou via une authentification par grilles.
  • Authentificateurs par certificats (CBA) - Jetons USB  : sécurisent l’accès à distance et fournissent des applications de pointe, notamment la signature numérique, la gestion des mots de passe, les connexions au réseau, ainsi que l’accès physique et logique combiné.
  • Authentificateurs par certificats (CBA) - Cartes à puce  : du même format qu’une carte de crédit traditionnelle, elles répondent aux besoins des entreprises en matière de sécurité PKI et de contrôle d’accès.
  • Authentificateurs hybrides : authentificateurs associant un mot de passe à usage unique, une mémoire flash chiffrée ou une technologie de certificats sur le même dispositif d’authentification forte.
 

L’authentification contextuelle utilise les informations contextuelles pour vérifier si l’identité d’un utilisateur est authentique ou non. Elle est recommandée en complément d’autres technologies d’authentification forte.

Les solutions d’authentification de nouvelle génération de SafeNet offrent aux administrateurs informatiques une approche à plusieurs niveaux du contrôle d’accès. Les employés peuvent accéder simplement et en toute sécurité aux applications d’entreprise et SaaS tant qu’ils respectent les règles des stratégies prédéfinies que l’administrateur a fixées à l’avance. Si un utilisateur ne respecte pas les règles d’accès mises en place, il pourra lui être demandé de fournir un facteur d’authentification supplémentaire avant que l’accès ne lui soit donné. Il pourra s’agir d’un SMS ou d’un code secret à usage unique généré par un jeton d’authentification par téléphone ou bien un jeton matériel, en fonction des stratégies organisationnelles. Cliquez ici pour voir notre infographie sur l’authentification contextuelle.

Le passage au Cloud estompe les frontières du périmètre de sécurité réseau classique. En conséquence, les entreprises ont du mal à fournir, mettre en place et gérer des stratégies d’accès unifiées à appliquer aux ressources distribuées de l’entreprise. Avec l’adoption grandissante des SaaS, il est désormais possible d’accéder de plusieurs manières aux applications professionnelles.

Les solutions d’authentification SafeNet répondent à ce défi en permettant aux entreprises d’étendre harmonieusement l’accès sécurisé au Cloud grâce à la fédération des identités.  Les plate-formes d’authentification SafeNet s’appuient sur les infrastructures d’authentification déjà en place, afin que les entreprises puissent étendre au Cloud les identités sur site local des utilisateurs et mettre en place des stratégies de contrôle d’accès unifiées pour les applications réseau et Cloud. Plus de renseignements sur l’authentification forte pour les applications et services SaaS dans le Cloud  

En fournissant un point central de gestion pour définir et appliquer les contrôles d’accès à toutes les ressources virtuelles, dans le Cloud et sur site, SafeNet permet d’étendre l’authentification à deux facteurs (2FA) à tous les utilisateurs et à tous les niveaux de risque, y compris aux employés mobiles.

Différents formats et méthodes d’authentification traitent les différents niveaux de risque des utilisateurs. Ainsi, un employé qui n’accède qu’au portail de l’entreprise utilisera une méthode d’authentification ou un format différent de celui de l’administrateur de l’entreprise.

SafeNet offre plusieurs méthodes pour garantir un accès sécurisé depuis les appareils mobiles aux ressources sur le réseau, aux messageries, aux VDI, etc.

  • Authentification des utilisateurs : identifiez avec certitude les utilisateurs qui accèdent aux ressources de l’entreprise via un VPN, une connexion sans fil, des points d’accès, une VDI.
  • Attribution de certificats pour les appareils iOS : seuls les utilisateurs dont les appareils possèdent un certificat peuvent accéder aux ressources de l’entreprise.
  • Reconnaissance des appareils avec l’authentification contextuelle : reconnaît les utilisateurs enregistrés qui se connectent à des applications Web depuis le navigateur mobile.

Les solutions d’authentification SafeNet aident à sécuriser les accès lors des scénarios BYOD en demandant aux utilisateurs d’enregistrer leurs appareils. De cette manière, les organisations peuvent décider que seuls les appareils pré-enregistrés peuvent accéder au réseau, ou bien que les propriétaires d’appareils non enregistrés doivent fournir une méthode d’authentification supplémentaire, comme un code secret à usage unique.

Le besoin de mettre en œuvre des stratégies unifiées d’accès aux applications SaaS, aux solutions dans le Cloud et aux environnements sur site est essentiel pour établir et maintenir un accès sécurisé dans les environnements de travail actuels, fortement influencés par la mobilité.

Sommé de réduire les coûts et de démontrer la valeur créée, le personnel en charge de l’administration informatique cherche en permanence à abaisser le coût total de propriété. La gestion rationalisée inclut la gestion des utilisateurs, la distribution, l’identification unique, l’authentification forte, les autorisations, la création de rapports, les audits et les alertes stratégiques intégrées au LDAP ou à Active Directory.

Les solutions d’authentification SafeNet gérées de façon centralisée reposent sur une plate-forme de gestion unique qui prend en charge :

  • la mobilité sécurisée pour les appareils mobiles des employés, qu’ils aient été fournis par l’entreprise ou apportés par les employés eux-mêmes ;
  • l’accès à distance sécurisé (VPN) aux réseaux d’entreprise ;
  • l’accès sécurisé aux applications Cloud ;
  • l’accès sécurisé aux infrastructures de bureau virtuel (VDI) ;
  • Connexion réseau sécurisée
  • l’accès sécurisé aux portails Web ;
  • les applications de sécurité avancée, comme l’authentification avant démarrage et la signature numérique.
 

Un écosystème informatique fragmenté est un obstacle à la sécurité et à la conformité. Il va de soi que sécuriser l’accès des employés aux ressource des entreprises dans un environnement aussi fragmenté est une tâche compliquée. Les solutions d’authentification de SafeNet fournissent un point central de gestion qui applique des contrôles d’accès cohérents à l’ensemble de l’écosystème informatique. Avec une couverture totale des cas d’utilisation, nos solutions fournissent plus de 100 intégrations fluides et prêtes à l’emploi pour le Cloud, les VPN, la VDI, les portails Web et les réseaux locaux.

SafeNet garantit une gestion simple pour les administrateurs en fournissant :

  • des flux de travail entièrement automatisés ;
  • une gestion des solutions par exception ;
  • une piste d’audit unique de tous les accès ;
  • un portail en libre-service ;
  • un accès sécurisé depuis n’importe quel appareil ;
  • l’envoi à distance des jetons logiciels.

Le souhait de maintenir des niveaux acceptables de sécurité des accès sans accabler les utilisateurs finaux, ainsi que le besoin de prendre en charge de nombreux appareils, poussent les organisations à adopter des solutions ayant un impact minimal sur l’expérience des utilisateurs. SafeNet offre des solutions simples d’authentification des utilisateurs via une vaste gamme de méthodes d’authentification avec jetons 2FA et sans jeton, ainsi que l’identification unique fédérée dans le Cloud.


Ressources sur l’authentification à deux facteurs

Fiche produit SafeNet MobilePASS+ - Icône

Fiche produit SafeNet MobilePASS+

Accédez à plus de renseignements sur la simplicité d’utilisation et sur la sécurité procurée par l’authentification hors bande avec les notifications push. Celle-ci permet aux utilisateurs de s’authentifier d’une simple pression sur un bouton de leur appareil mobile, tout en offrant une gestion automatique et des fonctions de sécurité avancées.

Télécharger la fiche produit

Fiche solution SafeNet MobilePKI office - Icône

Fiche solution SafeNet MobilePKI office

Exploitant la technologie Bluetooth Smart, MobilePKI Office de Gemalto étend la fonctionnalité PKI aux smartphones et aux tablettes, permettant des cas d’utilisation PKI sur ces appareils, notamment la signature numérique, le chiffrement de la messagerie et l’authentification forte à deux facteurs.

Obtenir la fiche solution

Étude sur les technologies d’authentification forte - Livre blanc - Icône

Étude sur les technologies d’authentification forte - Livre blanc

Une preuve d’authentification est rarement infaillible. Ce livre blanc présente un aperçu détaillé des différents types de méthodes d’authentification et de leurs mécanismes de sécurité sous-jacents. Il aborde également la façon dont plusieurs méthodes peuvent se révéler efficaces pour limiter différents types d’attaques.

Télécharger le livre blanc

Les défis de la sécurité mobile en entreprise - Icône Livre blanc

Les défis de la sécurité mobile en entreprise - Livre blanc

Les demandes d’utilisation d’appareils mobiles en entreprise sont de plus en plus fortes. Comment les professionnels de l’informatique parviennent-ils à répondre aux problèmes d’accès et de sécurité ? Gemalto est donc allé poser la question à 900 décideurs informatiques dans le monde entier en juillet 2015. Ce rapport est un résumé des résultats de cette étude et des conséquences sur l’avenir de la mobilité sur le lieu de travail.

Télécharger le livre blanc

Livre électronique sur l’authentification A4 des employés mobiles - Icône

Livre électronique sur l’authentification A4 des employés mobiles

La majorité des entreprises doivent faire face aux nombreux défis qui se dressent devant elles et qui freinent leur quête pour une plus grande mobilité. Les entreprises peuvent suivre quelques recommandations importantes de ce livre électronique pour offrir à leurs employés une mobilité pratique, sécurisée, adaptable, conforme et abordable.

Télécharger le livre électronique

Authentification push depuis votre téléphone portable avec MobilePASS+ - Miniature de la vidéo

Authentification push depuis votre téléphone portable avec MobilePASS+

Découvrez la simplicité avec laquelle vous pouvez vous authentifier depuis votre téléphone grâce à l’authentification push et MobilePASS+.

Regarder la vidéo


Back to Top

Demande d'informations

Nous vous remercions de l'intérêt que vous portez à nos produits. Veuillez remplir le formulaire pour recevoir des informations supplémentaires sur SafeNet ou pour être contacté par un spécialiste SafeNet.

Vos informations

* Adresse électronique:  
* Prénom:  
* Nom:  
* Société:  
* Téléphone:  
* Pays:  
* State (US Only):  
* Province (Canada/Australia Only):  
Commentaires:  
 


En complétant ce formulaire, j’accepte de recevoir des informations de Gemalto et ses filiales, comme décrit dans notre Politique de Confidentialité.