Jamais VivaTech n’avait autant misé sur l’intelligence artificielle : plus de 40 % des exposants présentaient cette année des solutions fondées sur des technologies d’IA, qu’elles soient génératives, prédictives, embarquées ou souveraines. L’AI Avenue, animée notamment par Salesforce, a vu défiler une foule dense autour des démonstrations de startups comme Buddyo, Vrai AI ou Next. Plusieurs annonces ont également rythmé ces quatre jours, à commencer par la création de “Mistral Compute” – une nouvelle infrastructure européenne de calcul IA lancée en partenariat entre NVIDIA et Mistral AI. Pour la première fois, le GTC Paris – grand-messe technologique de NVIDIA – s’est tenu dans le cadre de VivaTech, symbolisant la convergence des écosystèmes. Un carrefour mondial d’entrepreneuriat Avec plus de 14 000 jeunes pousses venues de 120 pays et 50 pavillons nationaux, VivaTech s’est imposé comme le cœur battant du capital-risque européen. Les investisseurs les plus influents (Accel, Sequo...
Par Arnaud Gallut, Directeur des Ventes Europe du sud, Ping Identity
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode de sécurité. Tout dépend de la façon dont elle est mise en œuvre. Si l’entreprise choisit de rendre la MFA obligatoire pour tous les accès, la sécurité sera assurée mais au risque d’un rejet de la part des utilisateurs. Si au contraire la MFA est juste une option bien cachée dans le menu de configuration des applications, la plupart des utilisateurs ne l’utiliseront pas et ne profiteront donc pas de ses avantages.
La question porte donc sur comment déterminer quand la MFA est réellement nécessaire ? La réponse repose dans la détermination du bon équilibre entre sécurité et ergonomie au travers d’une authentification adaptée.
Pourquoi utiliser la MFA pour les accès des clients ?
La réponse est assez simple : les mots de passe ne suffisent tout simplement plus à sécuriser les données des clients. Les entreprises doivent assumer le fait que les mots de passe de leurs clients ont déjà été compromis. En partant de là, elles doivent mettre en oeuvre une seconde ligne de défense afin que les ‘hackers’ ne puissent pénétrer dans les comptes de leurs clients à leur guise.
Quand utiliser la MFA pour les accès des clients ?
Choisir quand et dans quelles circonstances imposer la MFA aux clients n’est pas tâche facile. Les entreprises doivent choisir au cas par cas quand elles veulent favoriser soit l’ergonomie, soit la sécurité des accès.
Il y a des avantages évidents à utiliser des notifications push et des terminaux de confiance pour authentifier des clients et leur permettre d'approuver des transactions, mais une approche fondée uniquement sur des terminaux de confiance peut ne pas être suffisante. Le problème est qu’une entreprise ne peut pas forcer ses clients à télécharger son application mobile. Idéalement, il faudrait que tous ses clients l’aient téléchargée, ce n'est tout simplement pas réaliste.
Même si son application mobile a été primée pour son ergonomie et a l’avantage supplémentaire de servir de second facteur d’authentification pour sécuriser les données de ses clients, une entreprise ne pourra jamais convaincre la totalité de ses clients de télécharger son application. C’est là que de seconds facteurs alternatifs deviennent nécessaires.
Imaginons un entonnoir où figure tout en haut le second facteur d’authentification le plus sûr et le plus pratique. C’est là qu’une entreprise désirera placer la plupart de ses clients. Pour y parvenir, elle pourra promouvoir son application mobile et communiquer sur les avantages supplémentaires en matière de sécurité qu’elle apporte à ses utilisateurs. Toutefois, il y aura toujours des clients qui glisseront plus bas dans l’entonnoir et demanderont une solution alternative. Dans ce cas, le SMS est une option viable (même si moins sécurisée) en tant que second facteur en raison de son adoption facile à grande échelle.
Les SMS n'ont jamais été conçus comme un moyen de sécurité, mais un jour quelqu’un a pensé que cela pouvait s’avérer être une bonne idée. Il est vrai que certains professionnels de la sécurité considèrent aujourd’hui que les numéros de téléphone sont faciles à usurper et à intercepter. De plus, de récentes attaques ont démontré que leur usage présentait un niveau de sécurité moindre que d’autres moyens plus robustes. Néanmoins, les SMS présentent certains avantages. Chacun dispose déjà d’un numéro de téléphone, donc malgré leur coût additionnel, leurs failles de sécurité et leur messagerie anonyme, ils sont plus faciles à adopter par les utilisateurs. Ils sont également plus sûrs que de n’avoir aucun second facteur d’authentification du tout. Leur adoption pour une petite partie de la base de clients ou uniquement dans des cas spécifiques d’utilisation permettra à l’entreprise de réduire ses coûts par rapport à une utilisation du SMS comme seul second facteur.
Cependant, il se peut que l’entreprise ait des clients qui ne souhaitent pas partager leur numéro de téléphone, ou qui ont perdu leur téléphone. Ainsi, même au-delà des SMS, elle devra descendre plus bas dans l’entonnoir et réfléchir à la manière de vérifier l'identité des utilisateurs dans des situations de plus en plus rares et peu sécurisées. Tout en bas de l’entonnoir, elle pourra rencontrer des clients qui ont perdu leur téléphone ou oublié leurs mots de passe. Ce sera à l’entreprise de gérer ce genre de situations client. Peut-être devra-t-elle se tourner pour ce faire vers l’usage des emails ou des solutions biométriques pour valider l’authentification du client.
Ces approches pour des cas d’accès moins courants pourront être moins sécurisées et plus coûteuses. Toutefois, en offrant à la plupart de ses clients des options d’authentification pratiques et sécurisées figurant tout en haut de l’entonnoir, l’entreprises pourra considérablement réduire l’utilisation de ces méthodes moins satisfaisantes.