L’authentification, opération par laquelle le système informatique certifie l’identité d’une personne ou d’un ordinateur, est primordiale pour protéger les accès à vos ressources. Nous vous accompagnons dans vos projets de mise en œuvre de solutions d’authentification forte ou multi-facteurs.
Digitalberry, expert en authentification forte
L’authentification simple, à l’aide d’un identifiant et d’un mot de passe (ou d’un code à usage unique – OTP) demeure le moyen le plus répandu pour accéder à des ressources ou services en ligne.
Cependant, l’authentification forte (ou multi-facteurs), qui consiste à mettre en œuvre deux facteurs ou plus, permet de garantir un niveau de sécurité plus élevé face aux risques de fraude et d’usurpation d’identité.
Nous vous accompagnons de bout en bout dans vos projets pour renforcer la manière dont vous vous authentifiez, depuis le choix de la solution adaptée à vos besoins métiers jusqu’à la formation des administrateurs et utilisateurs de la solution.
Notre accompagnement en trois points
Conseil
Nous étudions les points clés à adresser dans ce type de projet : provisioning des identités, moyens d’authentification, contextes, niveaux d’authentification…
Nous vous aidons à choisir la solution la plus adaptée à votre besoin métier, au contexte d’authentification et au niveau de sécurité requis.
Déploiement
Nous mettons en œuvre le fournisseur d’identité (IdP – Identity Provider) : gestion et validation des identités.
Nous installons et configurons, sur vos environnements internes ou Cloud, la solution choisie selon les scénarios définis.
Intégration au SI
Nous intégrons la solution à vos applicatifs métiers via SAML ou OpenID Connect (OIDC).
Nous développons les connecteurs métiers ou les interfaces (IHM) nécessaires afin de rendre le processus fluide et transparent pour vos utilisateurs.
L’authentification forte ou multi-facteurs
Aussi appelée authentification à deux facteurs -ou 2FA- lorsque deux facteurs sont utilisés. Cela signifie que l’identité de l’utilisateur est vérifiée à l’aide d’au moins deux des éléments suivants qui caractérisent l’utilisateur :
- La connaissance : un mot de passe, un code PIN…
- La possession : un appareil mobile, un token, une carte à puce…
- L’ inhérence : une empreinte digitale, la reconnaissance faciale ou vocale.
De nouvelles catégories commencent à faire leur apparition, telles que :
- Ce que je sais faire (comportement) : façon de taper sur un clavier
- Où l’utilisateur se trouve (position) : saisie des coordonnées GPS
A lire sur notre blog
Authentification des utilisateurs : vers un monde sans mot de passe
Sécuriser les systèmes d’informations des organisations sans dégrader l’expérience utilisateurs est un véritable défi dans un contexte d’augmentation des menaces. L’authentification multifactorielle...
NIS 2 et DORA : les solutions CLM au service de la conformité
L’Union européenne étoffe progressivement le cadre juridique visant à protéger les organisations, publiques comme privées, et les rendre plus résilientes face aux risques de cyberattaque. La...
Quels sont les enjeux des certificats électroniques dans la fédération d’identités ?
On assiste aujourd’hui à une véritable montée des attaques informatiques qui ont pour objectifs des atteintes à la protection des données personnelles et des usurpations d’identités. En effet dans...