BLOG

Authentification dans le contexte : Ajoutez les bons contrôles pour chaque utilisateur

Vignette de Robert Haynes
Robert Haynes
Publié le 12 octobre 2016

Des applications se sont échappées du centre de données. Votre entreprise peut avoir des applications exécutées dans de nombreux environnements différents, destinées aux utilisateurs qui changent rapidement d’emplacement et d’appareil. À mesure que votre infrastructure évolue pour répondre aux défis de ce monde dispersé et interconnecté, vous devez réévaluer vos solutions d’authentification et de gestion des accès .

Les noms d’utilisateur et les mots de passe sont-ils suffisants dans un monde où les pirates informatiques tentent constamment de voler des mots de passe par le biais de logiciels ou d’ingénierie sociale ? Devez-vous traiter un utilisateur sur une machine gérée par l’entreprise sur un site d’entreprise de la même manière que vous traiteriez un utilisateur venant d’un café à l’autre bout du monde avec son appareil personnel ? Même si la réponse facile à ces questions est « non », l’idée de faire quelque chose pour remédier à la situation peut sembler insurmontable. La bonne nouvelle : trouver des solutions à des problèmes difficiles est l’essence même de l’informatique.

Pour les systèmes critiques, les simples noms d'utilisateur et mots de passe risquent d’être insuffisants comme unique méthode d’authentification. Dans un monde où le périmètre est dissous, vous devez tenir compte du contexte. D’où vient la connexion ? L’adresse IP source vous semble-t-elle suspecte ? S’agit-il d’un appareil géré par l’entreprise ?  À quelle heure la connexion est-elle établie ? Une fois que vous disposez d’une solution capable de collecter et d’exploiter cette intelligence contextuelle, vous décidez des contrôles à appliquer selon chaque situation.

Avez-vous besoin d’une authentification à deux facteurs ? Mots de passe à usage unique ou refus catégorique ? Avec une solution d’authentification flexible, vous pouvez appliquer différents contrôles au même utilisateur en fonction de l’endroit où il se trouve, de l’appareil qu’il utilise et du moment où il tente d’accéder. Cela vous donne le contrôle pour imposer le niveau d’authentification correct tout en minimisant les frictions pour les utilisateurs valides lorsqu’ils se connectent aux systèmes. Un facteur clé ici est l’authentification unique ; une fois que vos utilisateurs se sont authentifiés une fois, ils peuvent se connecter de manière transparente à d’autres applications pendant une période définie. 

La technologie permettant de mettre en œuvre ce type de solution est essentiellement un proxy d’authentification intelligent. Ce type de service fournit une fonction de connexion utilisateur centralisée, qui établit l'identité d'un utilisateur d'une ou plusieurs manières, puis procède à son authentification dans différentes applications, éventuellement via un schéma d'authentification différent.  

Pour fonctionner efficacement, ce service nécessite plusieurs fonctionnalités : la compatibilité avec de nombreux systèmes d’authentification, une politique d’accès facile à configurer et la possibilité d’authentifier les utilisateurs dans une gamme d’ applications. Ajoutez une gestion centralisée et vous obtenez une solution d’accès et d’identité complète, prête à fournir un contrôle d’accès sécurisé et approprié pour vos applications, où qu’elles se trouvent.