Avec le développement de la cybercriminalité, les solutions d’authentification multifactorielle (MFA) s’imposent comme une condition sine qua non à la sécurité des infrastructures informatiques dans l’entreprise. Or, d’après une étude réalisée par le cabinet d’études de marché CITE Research, 61% des entreprises de moins de 1 000 salariés interrogées considèrent que les MFA sont inabordables. Sont montrés du doigt le coût élevé et les difficultés de gestion. Ce qui a poussé WatchGuard a mettre au point une nouvelle offre, AuthPoint. Réservée aux petites et moyennes entreprises, cette solution compatible avec le Cloud a été conçue pour être utilisée facilement et moyennant un investissement raisonnable.
Gare aux usurpations d’identités
La plupart des violations de données passent par l’usurpation d’une identité. De fait, « les cybercriminels peuvent utiliser une grande variété de techniques pour acquérir des noms d’utilisateurs et des mots de passe : spear phishing, ingénierie sociale, achat sur le dark web d’identifiants volés. Ils accèdent ainsi au réseau de l’entreprise pour ensuite voler de précieuses données dont les données clients », précise Alex Cagnoni, directeur de l’authentification chez WatchGuard.
Une solution de gestion des licences
D’où l’intérêt d’utiliser une solution d’authentification multifactorielle. En ce qui concerne AuthPoint, le service donne les moyens aux utilisateurs de surveiller l’ensemble des tentatives de connexion, mais aussi d’attribuer des licences et des autorisations de segment. Et ce au travers d’une application chargée d’envoyer des notifications, push, mots de passe uniques ou encore QR codes.
Une technologie basée sur l’authentification des smartphones
L’app s’appuie sur une technologie d’authentification de l’ADN des appareils mobiles autorisés à se connecter. Cette approche permet alors de distinguer les tentatives clonées des tentatives légitimes. AuthPoint crée des signatures « DNA » personnalisées pour les appareils des utilisateurs et les ajoute au calcul d’authentification. En d’autres termes, seul les messages d’authentification provenant du téléphone d’un utilisateur autorisé accèdent au système.
Une gestion des accès aux applications et autres services
Par ailleurs, il est également possible de stocker près d’une douzaine d’authentificateurs tiers sur des applications telles que Google Authenticator, Facebook ou encore Dropbox. Chaque fois qu’un utilisateur souhaite se rendre sur une application, un réseau privé virtuel (VPN) ou bien un réseau Cloud sensible, ce dernier devra donc se soumettre à un processus d’authentification.
Ségolène Kahn
Commentez