Dans un contexte où la société française prend de plus en plus conscience de son empreinte numérique, l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (ARCEP) et l'Agence de la transition écologique (ADEME) viennent de franchir un pas décisif. Ces deux institutions ont annoncé ce jeudi 12 décembre la création d'un observatoire des impacts environnementaux du numérique, une initiative qui promet de révolutionner notre compréhension des enjeux écologiques liés aux technologies de l'information. Cette plateforme, fruit d'une collaboration initiée en 2020 à la demande des ministères de la Transition écologique et de l'Économie, vise à devenir une référence incontournable en matière de données fiables sur l'empreinte environnementale du numérique. "L'observatoire a vocation à constituer une plateforme de référence en matière de données fiables et sourcées sur les impacts environnementaux du numériqu...
Par Arnaud Gallut, Directeur des Ventes Europe du sud, Ping Identity
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode de sécurité. Tout dépend de la façon dont elle est mise en œuvre. Si l’entreprise choisit de rendre la MFA obligatoire pour tous les accès, la sécurité sera assurée mais au risque d’un rejet de la part des utilisateurs. Si au contraire la MFA est juste une option bien cachée dans le menu de configuration des applications, la plupart des utilisateurs ne l’utiliseront pas et ne profiteront donc pas de ses avantages.
La question porte donc sur comment déterminer quand la MFA est réellement nécessaire ? La réponse repose dans la détermination du bon équilibre entre sécurité et ergonomie au travers d’une authentification adaptée.
Pourquoi utiliser la MFA pour les accès des clients ?
La réponse est assez simple : les mots de passe ne suffisent tout simplement plus à sécuriser les données des clients. Les entreprises doivent assumer le fait que les mots de passe de leurs clients ont déjà été compromis. En partant de là, elles doivent mettre en oeuvre une seconde ligne de défense afin que les ‘hackers’ ne puissent pénétrer dans les comptes de leurs clients à leur guise.
Quand utiliser la MFA pour les accès des clients ?
Choisir quand et dans quelles circonstances imposer la MFA aux clients n’est pas tâche facile. Les entreprises doivent choisir au cas par cas quand elles veulent favoriser soit l’ergonomie, soit la sécurité des accès.
Il y a des avantages évidents à utiliser des notifications push et des terminaux de confiance pour authentifier des clients et leur permettre d'approuver des transactions, mais une approche fondée uniquement sur des terminaux de confiance peut ne pas être suffisante. Le problème est qu’une entreprise ne peut pas forcer ses clients à télécharger son application mobile. Idéalement, il faudrait que tous ses clients l’aient téléchargée, ce n'est tout simplement pas réaliste.
Même si son application mobile a été primée pour son ergonomie et a l’avantage supplémentaire de servir de second facteur d’authentification pour sécuriser les données de ses clients, une entreprise ne pourra jamais convaincre la totalité de ses clients de télécharger son application. C’est là que de seconds facteurs alternatifs deviennent nécessaires.
Imaginons un entonnoir où figure tout en haut le second facteur d’authentification le plus sûr et le plus pratique. C’est là qu’une entreprise désirera placer la plupart de ses clients. Pour y parvenir, elle pourra promouvoir son application mobile et communiquer sur les avantages supplémentaires en matière de sécurité qu’elle apporte à ses utilisateurs. Toutefois, il y aura toujours des clients qui glisseront plus bas dans l’entonnoir et demanderont une solution alternative. Dans ce cas, le SMS est une option viable (même si moins sécurisée) en tant que second facteur en raison de son adoption facile à grande échelle.
Les SMS n'ont jamais été conçus comme un moyen de sécurité, mais un jour quelqu’un a pensé que cela pouvait s’avérer être une bonne idée. Il est vrai que certains professionnels de la sécurité considèrent aujourd’hui que les numéros de téléphone sont faciles à usurper et à intercepter. De plus, de récentes attaques ont démontré que leur usage présentait un niveau de sécurité moindre que d’autres moyens plus robustes. Néanmoins, les SMS présentent certains avantages. Chacun dispose déjà d’un numéro de téléphone, donc malgré leur coût additionnel, leurs failles de sécurité et leur messagerie anonyme, ils sont plus faciles à adopter par les utilisateurs. Ils sont également plus sûrs que de n’avoir aucun second facteur d’authentification du tout. Leur adoption pour une petite partie de la base de clients ou uniquement dans des cas spécifiques d’utilisation permettra à l’entreprise de réduire ses coûts par rapport à une utilisation du SMS comme seul second facteur.
Cependant, il se peut que l’entreprise ait des clients qui ne souhaitent pas partager leur numéro de téléphone, ou qui ont perdu leur téléphone. Ainsi, même au-delà des SMS, elle devra descendre plus bas dans l’entonnoir et réfléchir à la manière de vérifier l'identité des utilisateurs dans des situations de plus en plus rares et peu sécurisées. Tout en bas de l’entonnoir, elle pourra rencontrer des clients qui ont perdu leur téléphone ou oublié leurs mots de passe. Ce sera à l’entreprise de gérer ce genre de situations client. Peut-être devra-t-elle se tourner pour ce faire vers l’usage des emails ou des solutions biométriques pour valider l’authentification du client.
Ces approches pour des cas d’accès moins courants pourront être moins sécurisées et plus coûteuses. Toutefois, en offrant à la plupart de ses clients des options d’authentification pratiques et sécurisées figurant tout en haut de l’entonnoir, l’entreprises pourra considérablement réduire l’utilisation de ces méthodes moins satisfaisantes.