Utilisation à distance : l'authentification est importante

Les smartphones, les tablettes et le cloud computing font aujourd'hui partie intégrante du quotidien professionnel. Cela a également eu pour conséquence que les collaborateurs disposent d'un nombre toujours plus important d'applications pour une utilisation à distance. Mais pour les entreprises, il en résulte la nécessité de prendre des mesures pour protéger toutes les données critiques.

utilisation à distance-authentification-importante-it-security

Aujourd'hui, les collaborateurs veulent avoir un accès illimité aux applications et aux données de l'entreprise, et ce depuis n'importe quel endroit et n'importe quel appareil, c'est-à-dire depuis leur domicile avec un ordinateur de bureau et en déplacement avec un smartphone, une tablette ou un ordinateur portable. Pour les entreprises, cela signifie qu'elles doivent développer et mettre en œuvre des stratégies pour exclure de manière fiable le vol ou l'abus de données, sans pour autant restreindre l'accès des collaborateurs aux données dont ils ont besoin pour leur travail.

Les méthodes d'authentification traditionnelles, telles que l'utilisation de mots de passe statiques, ne permettent pas d'éliminer les risques pour la sécurité des systèmes et des données critiques de l'entreprise, car elles ne protègent pas suffisamment contre les enregistreurs de frappe ou les attaques de phishing. Les responsables informatiques qui cherchent une solution fiable pour éliminer les risques de sécurité doivent donc se pencher sur la mise en œuvre d'une solution d'authentification forte à deux ou plusieurs facteurs, qui prend également en charge l'accès mobile aux réseaux et aux données.

Il ne faut pas non plus oublier que de telles méthodes d'authentification pourraient bientôt devenir des exigences obligatoires pour les entreprises en Europe. Face à l'augmentation de la cybercriminalité, l'Union européenne prévoit d'adopter la directive NIS (Network and Information Security). Elle aura pour conséquence que de nombreuses entreprises devront mettre en place des procédures garantissant et prouvant une mise en œuvre efficace des politiques de sécurité. Si elles n'y parviennent pas, elles risquent d'enfreindre les exigences européennes en matière de protection des données et de sécurité de l'information et de se voir infliger des sanctions.

Cependant, de nombreuses entreprises sont souvent confrontées à un dilemme lors de l'introduction d'une nouvelle solution de sécurité. La raison : l'application d'authentification mobile ne doit pas nuire au confort de l'utilisateur. Si la sécurité est au premier plan et que des mesures telles que l'utilisation obligatoire de plusieurs mots de passe ou d'appareils d'authentification supplémentaires sont prises, cela peut entraîner des processus chronophages pour les collaborateurs avant même qu'ils aient accès aux données de l'entreprise. La conséquence peut être qu'ils utilisent également des canaux alternatifs au-delà du chemin d'authentification officiel. En d'autres termes, les entreprises s'exposent à des risques si elles ne tiennent pas compte de la convivialité des processus lors de l'implémentation d'une solution d'authentification.

Solution combinant un jeton de sécurité et des appareils mobiles compatibles NFC

Les nouvelles techniques d'authentification forte et les performances des appareils mobiles actuels permettent toutefois de contourner ce problème. L'authentification par tap, par exemple, est une solution qui combine un jeton de sécurité pour une authentification forte et des appareils mobiles compatibles NFC, et qui offre une grande facilité d'utilisation. Avec une telle solution, les utilisateurs n'ont qu'à approcher leur carte à puce - la même que celle qu'ils utilisent pour ouvrir les portes - de leur smartphone ou de leur tablette pour obtenir un accès direct et sécurisé aux données de l'entreprise ou même aux applications en nuage.

De tels modèles d'authentification offrent notamment les avantages suivants :

  • Possibilité de mettre en œuvre des solutions convergentes qui offrent non seulement un accès logique sécurisé au réseau et aux services basés sur le cloud, mais aussi un accès physique contrôlé aux bâtiments.
  • Prise en charge des jetons de sécurité mobiles, que les utilisateurs peuvent utiliser pour accéder aux données de manière confortable et sécurisée sur leurs smartphones ou leurs tablettes.
  • possibilité d'utiliser des fonctions de sécurité supplémentaires, y compris l'identification de l'appareil ou la géolocalisation
  • Protection efficace contre les menaces de sécurité en utilisant l'authentification multifactorielle dans le cadre d'une stratégie de sécurité à plusieurs niveaux

Dans un monde du travail de plus en plus mobile, une authentification forte doit aujourd'hui être un élément central de toute stratégie de sécurité.

Auteur : Dirk Losse est responsable avant-vente Europe centrale et Turquie Identity Assurance chez HID Global à Walluf (Allemagne)

(Visité 21 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link