Sunset mobile

Votre choix

Sécurité d'entreprise pour chaque utilisateur avec prise en charge de FIDO, OTP, des applications mobiles et de tout ce qui se trouve entre les deux.

Building plane

On-prem & cloud

Authentification pour toutes vos applications – On-prem et dans le cloud.

Reset your password

Pour tous les appareils

Prise en charge de tous les appareils, systèmes d'exploitation et niveaux de sécurité dont vous avez besoin.

Nos solutions d'authentification

Password

Authentification sans mot de passe

Mettez fin aux fuites de mots de passe en optant pour l'authentification sans mot de passe, avec une authentification sécurisée des utilisateurs sans avoir à saisir un seul mot de passe.

Certificate

PKI as a service

Vous avez besoin d'une authentification basée sur des certificats ? Nous vous proposons une PKI-as-a-service hautement sécurisée, qui vous offre tout ce dont vous avez besoin sans investir dans l'infrastructure.

Locked

Authentification par certificat

Sécurisez l'accès grâce à l'authentification par certificat, quel que soit l'appareil ou le système d'exploitation. Mettez en place une authentification unique avec une excellente expérience utilisateur et une gestion complète du cycle de vie.

YubiKey

Gestion du cycle de vie des YubiKey

Utilisez les YubiKey en grand nombre. Nos solutions uniques vous donnent un contrôle total, simplifient l'administration et fournissent une traçabilité complète.

Touch ID

FIDO pour les entreprises

Commencez à utiliser FIDO pour une authentification simple dans votre organisation.

Questions

Authentification sécurisée - les bases


Qu'est-ce que l'authentification de l'utilisateur ?

L'authentification de l'utilisateur signifie qu'un utilisateur peut prouver qu'il est bien celui qu'il prétend être.

Imaginez que vous présentiez votre carte d'identité lorsque vous allez chercher un colis au bureau de poste local. Vous prouvez que vous êtes le bon destinataire du colis, vous vous authentifiez et vous pouvez donc récupérer votre colis.

Dans le monde numérique, il en va de même. Qu'il s'agisse de vous connecter à votre ordinateur professionnel, à votre banque ou à toute autre chose, vous devez fournir un élément prouvant que vous êtes bien la personne que vous prétendez être.

Traditionnellement, dans de nombreux cas, l'authentification se fait à l'aide de mots de passe. Mais aujourd'hui, il existe beaucoup plus d'options pour une authentification des utilisateurs nettement plus sûre dans n'importe quel environnement.


Qu'est-ce que l'authentification à deux facteurs (2FA) ?

L'authentification à deux facteurs (2FA) signifie que l'utilisateur présente deux éléments (facteurs) pour prouver son identité.

L'authentification de l'utilisateur par mot de passe seul n'est pas très sûre, car les mots de passe sont facilement perdus, oubliés ou volés.

La combinaison d'un mot de passe et d'un autre élément augmente considérablement la sécurité. Il peut s'agir d'un code à usage unique envoyé par courrier électronique ou par SMS, d'une empreinte digitale ou d'un balayage rétinien sur un téléphone (identification biométrique), ou d'une application d'authentification sur votre appareil mobile.

Même si un pirate informatique parvenait à s'emparer de votre mot de passe, le premier facteur, il lui manquerait toujours le deuxième facteur pour pouvoir se connecter.


Qu'est-ce que l'authentification multifacteur (MFA) ?

L'authentification multi facteur (MFA) et l'authentification à deux facteurs (2FA) sont étroitement liées. Elles impliquent toutes deux l'utilisation de plus d'un facteur pour authentifier un utilisateur. L'authentification à deux facteurs utilise souvent un mot de passe et un autre élément, et peut être considérée comme faisant partie du MFA. Cependant, cette dernière peut impliquer plusieurs moyens d'authentification au lieu de seulement deux.

Pour donner un exemple rapide, un utilisateur essaie de se connecter avec son nom d'utilisateur et son mot de passe (quelque chose que l'utilisateur connaît). Si le mot de passe est correct, il est invité à s'authentifier à l'aide de son application d'authentification (que l'utilisateur possède). L'application d'authentification elle-même est verrouillée par le capteur d'empreintes digitales de l'appareil et ne peut pas être utilisée tant que l'empreinte digitale correcte n'a pas été présentée (ce que l'utilisateur est).


Quelles sont les méthodes d'authentification existantes ?

Dans l'authentification multifacteur, trois facteurs peuvent généralement être utilisés.

  • Facteur connaissance
    Quelque chose que l'utilisateur connaît, comme un mot de passe ou un code PIN.

  • Facteur possession
    Quelque chose que l'utilisateur possède, comme une YubiKey, une smart card, une application d'authentification ou un token OTP.

  • Facteur biométrique
    Quelque chose que l'utilisateur est, comme les facteurs biométriques tels qu'une empreinte digitale ou un scan rétinien. 

Dans certains cas, la localisation peut également être un facteur. Toutefois, pour des raisons de protection de la vie privée, il convient de faire preuve de prudence.


Quelle est la différence entre authentification et autorisation ?

L'authentification consiste à prouver que vous êtes bien la personne que vous prétendez être. Dans le monde physique, par une carte d'identité, un passeport, un badge d'entreprise ou autre. Dans le monde numérique, par un ou plusieurs facteurs d'authentification.

Une fois authentifié, l'autorisation définit ce à quoi vous avez accès. Un badge d'entreprise peut vous permettre d'ouvrir la porte d’accès principale de votre lieu de travail, mais seules les personnes autorisées pourront accéder à la salle des serveurs par exemple.

Il en va de même dans le monde numérique, où l'autorisation est étroitement liée à la gestion des identités et des accès, parfois appelée contrôle d'accès. Vous authentifier peut vous permettre de publier des articles sur le blog de l'entreprise, mais pas de modifier des éléments de la conception du site web lui-même, puisque vous n'avez pas le rôle du concepteur du site web de l'entreprise.

Prouver que vous êtes bien celui que vous prétendez être est un élément essentiel de la sécurité organisationnelle ; restreindre ce à quoi vous pouvez accéder dans le cadre de la description de votre rôle est un autre élément essentiel de la cybersécurité.


Quelle est la forme d'authentification la plus sûre ?

La forme d'authentification la plus sécurisée est généralement considérée comme une solution PKI (Infrastructure à Clés Publiques) sécurisée, avec des certificats liés à un token physique, tel qu'une smart card ou une YubiKey. Elle est utilisée dans des environnements nécessitant un haut niveau de sécurité, souvent en combinaison avec une ou plusieurs autres formes d'identification, telles que la carte d'identité avec photo ou la biométrie.

Une authentification forte est étroitement liée à l'autorisation et aux droits d'accès, également connus sous le nom de gestion des identités et des accès. Cela peut jouer un rôle aussi important que l'authentification elle-même dans votre stratégie globale.