Cet article est initialement paru sur le blog The Art of Data Protection de SafeNet avant l’acquisition de SafeNet par Gemalto.
L’un des sujets intrigants qui surgit de plus en plus dans les discussions sur les forums de clients et de l’industrie est Bring-Your-Own-***, où nous, les utilisateurs, qu’ils agissent en tant que clients ou en tant qu’employés, contrôlons maintenant une grande partie de la technologie utilisée pour mener des interactions personnelles et commerciales.
Bring-Your-Own-Identity (BYOI) représente une évolution des systèmes d’authentification en offrant une meilleure expérience utilisateur et une meilleure sécurité que l’utilisation de plusieurs mots de passe pour différents services.
Pour ceux qui ne connaissent pas le terme, BYOI fait souvent référence à l’utilisation de « connexion sociale » ou, en d’autres termes, à l’utilisation d’une identité de service cloud tierce pour accéder à plusieurs services. L’option d’appuyer sur un bouton et de se connecter avec « votre identifiant social préféré » maintenant trouvée sur de nombreux sites Web grand public attire les utilisateurs simplement parce que les mots de passe sont trop casse-tête et un problème de sécurité pour la plupart d’entre nous.
La possibilité d’utiliser un seul identifiant pour accéder à un large éventail de services augmente souvent la sécurité, car un utilisateur n’a à se souvenir que d’un seul mot de passe au lieu de plusieurs mots de passe. Dans certains cas, il permet également à l’utilisateur d’activer l’authentification en deux étapes pour un seul fournisseur de confiance, en utilisant des codes d’accès uniques comme mesure de sécurité supplémentaire.
De plus, l’approche consistant à faire confiance à un fournisseur de services cloud réputé est souvent plus sûre que la diffusion et le stockage de mots de passe sur de nombreux sites différents. Tout ce que vous devez faire est de noter le piratage de mot de passe de la semaine pour réaliser comment une violation d’un service déclenche une chaîne de comptes compromis dans d’autres services, car les utilisateurs utilisent souvent les mêmes mots de passe pour plusieurs sites.
En plus de la connexion sociale, un autre exemple d’approche BYOI est la possibilité d’utiliser un titre de compétence délivré par une fonction publique.
Dans les pays où la carte d’identité nationale est pratiquée et où un titre d’identification électronique est délivré aux citoyens, je constate un intérêt accru pour l’utilisation d’une carte d’identité émise par le gouvernement ou d’une carte de santé avec une puce à puce, qui offrent un niveau élevé d’assurance de l’utilisateur, pour accéder à des services en ligne ou même à des réseaux d’entreprise et d’entreprise.
Bien que pratique et sécurisé, l’utilisation d’un seul fournisseur d’identité soulève également de nombreuses préoccupations en matière de confidentialité, car l’utilisation de la même identité sur plusieurs services ouvre la porte au suivi et à la corrélation de l’activité des utilisateurs sur plusieurs services.
Dans un article récent, nous avons mentionné le besoin croissant d’un cadre d’authentification interopérable et universel. Les régimes BYOI en font partie intégrante. À cet égard, je suis heureux de voir d’autres bonnes nouvelles arriver : l’alliance Fast Identity Online (FIDO).
SafeNet a récemment rejoint l’Alliance FIDO en tant que membre sponsor, et j’ai récemment pu assister aux réunions trimestrielles de l’alliance. FIDO vise à développer un cadre d’authentification universellement flexible pour les consommateurs et les entreprises. Je suis reparti avec une bonne impression de quelques éléments clés dans la conception du concept et du protocole FIDO:
- Améliorer l’expérience utilisateur en permettant à l’utilisateur d’utiliser des alternatives aux mots de passe et d’avoir une expérience cohérente sur plusieurs services et appareils utilisateur.
- Améliorer la sécurité en utilisant un schéma multifacteur qui implique quelque chose que vous avez (un appareil utilisateur que vous utilisez ou un authentificateur enfichable) et une autre méthode de vérification de l’utilisateur – qui pourrait être l’une des nombreuses options différentes – un mot de passe de l’appareil ou un code PIN, ou un mécanisme biométrique tel que la numérisation d’empreintes digitales ou la reconnaissance vocale.
- Maintenir la confidentialité de l’utilisateur en conservant des données biométriques sur le dispositif utilisateur et en utilisant des clés d’authentification distinctes pour différents services. De cette manière, les utilisateurs ne peuvent pas être suivis et leur identité corrélée par les différents services qu’ils utilisent.
Ces points indiquent comment les protocoles et spécifications FIDO complètent les approches BYOI en permettant aux utilisateurs de maintenir la confidentialité sans compromettre la sécurité.
À l’avenir, les fournisseurs de solutions et les entreprises ont davantage d’opportunités de bénéficier d’un cadre d’identité plus large émergent. L’utilisation d’approches cloud BYOI, d’une identité nationale ou d’un système compatible FIDO Alliance se traduit par une plus grande confiance, une meilleure sécurité et une remise en question de nos maux de tête en matière de mots de passe.
Si vous souhaitez savoir comment les organisations doivent réagir aux tendances de l’authentification de nouvelle génération, téléchargez notre ebook gratuit, Business Drivers for Next-Generation Two-Factor Authentication Solutions.
Dans cet ebook, les défis d’un environnement d’authentification complexe sont présentés tels que rencontrés par les parties prenantes de l’entreprise – y compris les dirigeants et les RH, les directeurs financiers, les DSI, les OSC et les utilisateurs – ainsi que la manière dont ces défis peuvent être relevés. Téléchargez l’ebook maintenant.