Introducing G2.ai, the future of software buying.Try now

Le guide ultime de l'authentification sans mot de passe

10 Janvier 2020
par Merry Marwig, CIPP/US

Vous avez des comptes professionnels, donc vous avez des noms d'utilisateur et des mots de passe... pour l'instant.

Si vous êtes comme moi, vous utilisez un gestionnaire de mots de passe pour suivre tous ces noms d'utilisateur et mots de passe. J'ai compté les miens ; j'ai 184 comptes (du moins, à ma connaissance). C'est encore en dessous de la moyenne. L'employé moyen gère 191 mots de passe, selon une étude de 2017 de LastPass.

Même avec des pratiques de mot de passe exemplaires, comme utiliser un mot de passe unique pour chaque compte (qui plaisantons-nous cependant), les mots de passe se font pirater. De mauvaises pratiques de mot de passe et d'authentification entraînent (encore plus) d'attaques de phishing sur les employés et leurs entreprises.

En fait, les identifiants volés et le phishing étaient les principaux vecteurs de cyberattaques en 2019, selon un rapport de Verizon. De plus, selon le rapport 2019 de l'Institut Ponemon, 44 % des répondants ont subi une attaque de phishing au travail (emphase ajoutée). Pire encore, 57 % de ces répondants qui ont subi une attaque de phishing n'ont pas changé leurs comportements en matière de mot de passe.

57% des personnes ayant subi une attaque de phishing n'ont pas changé leur comportement en matière de mot de passe

Sécuriser les comptes uniquement avec des mots de passe... est-ce sécurisé ?

Les mots de passe sont le type d'authentification le plus basique, mais ne suffisent pas à sécuriser les comptes à eux seuls. Pourquoi ? Parce que les mots de passe se font pirater, et les mots de passe sont au cœur de la plupart des violations de données.

Au cours des dernières années, les statistiques sur la cybercriminalité ont rapporté des chiffres alarmants sur l'impact des pirates sur les entreprises. Par exemple, selon une étude de Cisco de 2018, 74 % des entreprises peu matures en matière de confidentialité ont subi une perte cybernétique de plus de 500 000 $ l'année précédente, tandis que seulement 39 % des entreprises matures en matière de confidentialité l'ont fait. Les mots de passe restent un vecteur d'attaque majeur pour les cybercriminels, qu'ils utilisent des répertoires de mots de passe piratés connus, des piratages par dictionnaire, des enregistreurs de frappe ou des escroqueries par phishing pour obtenir les mots de passe des utilisateurs.

Alors si les mots de passe ne sont pas sécurisés, pouvons-nous arrêter de les utiliser ? Vous pourriez être surpris d'entendre... oui. Oui, nous pouvons arrêter d'utiliser les mots de passe en utilisant d'autres types d'authentification. Cela s'appelle l'authentification sans mot de passe.

Ci-dessous, vous trouverez des informations sur les différentes manières dont les utilisateurs s'authentifient aujourd'hui et comment cela contraste avec l'authentification sans mot de passe. Lisez plus ci-dessous sur des cas d'utilisation réels, et pourquoi les entreprises passent au sans mot de passe.

un graphique montrant les types courants de facteurs d'authentification aujourd'hui, y compris les noms d'utilisateur, les mots de passe, les mots de passe à usage unique par SMS (OTP), les mots de passe à usage unique par email (OTP), les mots de passe à usage unique par voix, et les notifications push mobiles

graphique montrant les méthodes d'authentification sans mot de passe courantes, y compris la notification push mobile sur un appareil de confiance, les appareils compatibles FIDO2, les clés de sécurité physiques, les cartes-clés, les smartphones, les montres intelligentes, les biométriques, les codes QR, l'application de bureau + code PIN

 

 

 

 

 

 

 

 

graphique montrant les types de facteurs d'authentification

répartition graphique des types d'authentification

Qu'est-ce que l'authentification sans mot de passe

L'authentification sans mot de passe est une forme de authentification multi-facteurs (MFA) qui repose sur des facteurs d'authentification autres que les mots de passe pour accorder aux utilisateurs l'accès à un compte. Par exemple, l'authentification sans mot de passe élimine le facteur de quelque chose qu'un utilisateur sait (un mot de passe) et authentifie plutôt un utilisateur en utilisant quelque chose qu'il a (comme un appareil mobile de confiance ou une clé de sécurité physique) et quelque chose qu'il est (comme son empreinte digitale ou son empreinte faciale).

description graphique de l'authentification sans mot de passe

L'authentification sans mot de passe en pratique

Il existe quelques cas d'utilisation courants impliquant des expériences des employés, l'expérience client et les transactions à haut risque.

Commençons par les cas d'utilisation courants des employés. Supposons qu'une employée arrive au travail et s'assoit à son ordinateur portable sur le réseau d'entreprise de la société. Lorsqu'elle tape son nom d'utilisateur pour se connecter, elle reçoit une notification pour insérer sa clé de sécurité physique dans le port USB de son ordinateur. Elle appuie sur le bouton de la clé de sécurité et son ordinateur portable est déverrouillé. Aucun mot de passe n'est tapé.

Pour un cas d'utilisation client, le scénario d'authentification sans mot de passe est similaire. Prenons l'exemple d'un client d'hôtel souhaitant modifier les dates de sa réservation d'hôtel. Le client a téléchargé l'application mobile de l'hôtel sur son téléphone mobile. Lorsqu'il accède à son compte hôtelier, il tape son nom d'utilisateur, mais pas de mot de passe. Une notification push est ensuite envoyée à son téléphone via l'application mobile. Il authentifie son identité en scannant son empreinte digitale (les données biométriques sont stockées localement et authentifiées sur son propre appareil, pas sur les serveurs d'une entreprise). À partir de là, il peut modifier sa réservation d'hôtel. Dans ce scénario, il n'y a pas de mots de passe ou d'autres questions de défi basées sur la connaissance à répondre, telles que "Quel est le nom de jeune fille de votre mère ?" ou d'autres questions qui peuvent être facilement accessibles par les pirates.

Enfin, il existe des cas d'utilisation de transactions à haut risque, comme le transfert de grosses sommes d'argent depuis une banque. La quantité d'authentification nécessaire est déterminée par le risque. Par exemple, si un utilisateur doit se connecter à un compte pour vérifier son solde bancaire depuis son ordinateur, une notification push sur son appareil mobile sécurise ce client. Cependant, si un utilisateur initie un virement bancaire important, une authentification supplémentaire pourrait être requise. Dans ce cas, un utilisateur peut avoir besoin de vérifier le virement sur son appareil mobile et de confirmer la transaction sur son ordinateur. Après cela, une authentification par reconnaissance faciale pourrait commencer sur son application mobile. Enfin, la banque peut libérer le virement. Dans ce cas, aucun mot de passe n'a facilité la transaction. De plus, il n'y a pas de méthodes d'authentification non sécurisées, telles que les codes SMS ou email envoyés au client.

Notez que les téléphones mobiles, tablettes, montres intelligentes et appareils similaires peuvent être enregistrés comme appareils de confiance à des fins d'authentification. Un appareil de confiance pourrait être l'appareil principal d'un utilisateur comme son téléphone mobile de tous les jours, un appareil de secours secondaire comme sa tablette à la maison, ou l'appareil d'un ami avec des permissions réduites. Les appareils de confiance d'un utilisateur permettent aux applications mobiles d'accéder aux secrets associés à un appareil, qui identifient le matériel physique et sont difficiles à usurper. L'appareil peut permettre aux politiques d'authentification basées sur le risque, telles que la géolocalisation ou la posture de l'appareil (comment vous tenez le téléphone), d'être surveillées et analysées pour le risque également. Les politiques d'authentification basées sur le risque courantes incluent l'appartenance à un groupe, la géolocalisation, la gestion des appareils mobiles (MDM), la posture de l'appareil (comment vous tenez le téléphone), la géo-vélocité, la réputation du réseau, et plus encore.

Pourquoi utiliser l'authentification sans mot de passe ?

Il y a trois raisons principales pour mettre en œuvre l'authentification sans mot de passe :

    • Améliorer l'expérience client
    • Réduire les risques de sécurité
    • Réduire les coûts de maintenance des mots de passe

Améliorer l'expérience client est une considération majeure. Lorsque les concepteurs UI/UX conçoivent des interfaces numériques, ils s'efforcent de créer une expérience client sans friction où les utilisateurs peuvent interagir intuitivement avec le logiciel. La friction est mauvaise pour les affaires, car les clients frustrés abandonnent les paniers d'achat en ligne et les transactions commerciales. L'une des plus grandes sources de friction ? Utiliser un mot de passe pour se connecter, surtout si l'utilisateur ne se souvient pas de son mot de passe.

L'authentification sans mot de passe réduit également les risques de sécurité. La plupart des piratages informatiques aujourd'hui continuent d'exploiter des mots de passe faibles ou piratés. Les méthodes incluent l'utilisation de dictionnaires de mots de passe, les attaques par force brute, les attaques par dictionnaire, ou les techniques d'ingénierie sociale comme le phishing. Les cadres dirigeants sont les plus à risque. Ils sont presque douze fois plus susceptibles d'être la cible d'incidents d'ingénierie sociale, selon le rapport 2019 de Verizon. S'appuyer sur des facteurs d'authentification sécurisés, et non sur des mots de passe, réduit ces risques.

32% des violations de données impliquent le phishing

Enfin, les entreprises utilisent l'authentification sans mot de passe pour réduire les coûts. Les équipes de support technique des entreprises sont submergées par les problèmes liés aux mots de passe, des réinitialisations de mots de passe aux demandes de changement, qui sont des exercices chronophages et coûteux. Par exemple, "en un seul mois en 2017, Microsoft a dû réinitialiser 686 000 mots de passe pour les employés, entraînant des dépenses de support de plus de 12 millions de dollars", selon le rapport de Verizon. Pour les employés, l'authentification sans mot de passe réduit la quantité de services nécessaires des équipes de support technique. L'enregistrement des appareils de confiance est facile pour les utilisateurs finaux qui peuvent utiliser l'auto-service pour l'enregistrement et la désinscription des appareils. Sans oublier de maximiser la productivité au travail puisque moins d'utilisateurs sont verrouillés hors des comptes.

Pourquoi maintenant ?

Il y a de nombreuses raisons pour lesquelles c'est le bon moment pour l'authentification sans mot de passe. Il y a un besoin de sécurité ; les développeurs l'accueillent ; les utilisateurs finaux sont prêts pour cela (et possèdent les appareils nécessaires pour y parvenir) ; et le marché a adopté des normes pour le permettre ; pour n'en nommer que quelques-uns.

Se débarrasser des mots de passe comme forme d'authentification est un besoin de sécurité de haut niveau. Le nombre de cyberattaques que les entreprises subissent ne diminuera pas. Supprimer les mots de passe comme vecteur d'attaque peut aider à protéger une entreprise et ses employés. Les développeurs aiment l'authentification sans mot de passe car ils peuvent authentifier les utilisateurs finaux avec des interfaces de programmation d'applications (API) simples. Il n'est pas nécessaire de créer des solutions d'authentification personnalisées.

Les utilisateurs finaux sont prêts pour l'authentification sans mot de passe et aspirent à la commodité d'un avenir sans mot de passe. Selon le rapport 2019 de l'Institut Ponemon, 57 % des répondants ont exprimé une préférence pour les connexions sans mot de passe qui protègent leur identité, car "gérer les mots de passe est gênant et fastidieux".

De plus, les utilisateurs finaux ont les appareils, tels que les smartphones, les montres intelligentes et autres appareils mobiles, nécessaires pour une authentification sans mot de passe. Les utilisateurs peuvent choisir parmi les options de notification push mobile ou même l'authentification biométrique sur leur appareil en utilisant leur visage ou leur doigt pour s'authentifier. Les clés de sécurité physiques sont toujours une option pour ceux qui souhaitent s'authentifier par d'autres moyens.

Enfin, le marché a adopté les normes pour rendre l'authentification sans mot de passe courante. L'adoption des normes de l'Alliance FIDO (Fast IDentity Online) pour l'authentification sans mot de passe, y compris le FIDO Universal Second Factor (FIDO U2F), le FIDO Universal Authentication Framework (FIDO UAF) et FIDO2, qui inclut la spécification Web Authentication (WebAuthn) du W3C et le FIDO Client to Authenticator Protocol (CTAP), est une force motrice pour créer l'écosystème pour l'adoption rapide de l'authentification sans mot de passe parmi les entreprises et les utilisateurs finaux. Les spécifications FIDO sont ouvertes et gratuites pour une utilisation mondiale. Aujourd'hui, les membres de l'Alliance FIDO incluent des leaders technologiques mondiaux dans les secteurs des paiements, des télécommunications, du gouvernement et des soins de santé. Cela inclut des géants de la technologie tels qu'Amazon, Alibaba, Facebook, et Google.

EN RELATION : Qu'est-ce que FIDO ? En savoir plus sur l'Alliance FIDO ici 

Il y a des choses importantes à considérer lors de l'évaluation des fournisseurs d'authentification sans mot de passe. Tous les fournisseurs n'offrent pas d'outils SDK mobiles pour intégrer nativement l'authentification dans l'application mobile d'une entreprise ; c'est important pour les entreprises qui souhaitent marquer leurs applications à considérer. Certains fournisseurs offrent des solutions multi-facteurs héritées, comme les mots de passe à usage unique par SMS et email, qui sont moins sécurisés que d'autres formes d'authentification. Avec cela à l'esprit, considérez si vous souhaitez avoir des facteurs d'authentification moins sécurisés disponibles pour vos utilisateurs finaux pour un usage quotidien, juste pour des cas de secours extrêmes, ou pas du tout. Certains fournisseurs offrent des solutions "sans mot de passe", pas sans mot de passe, qui reposent encore sur des mots de passe en arrière-plan et rejouent simplement les mots de passe lors de l'utilisation d'une méthode d'authentification, comme une biométrie. D'autres choses à considérer incluent comment un utilisateur peut s'authentifier si son appareil est à court de batterie ou s'il n'est pas en ligne. Les options incluraient d'avoir une clé de sécurité physique ou de scanner un code QR avec un appareil hors ligne.

Authentification sans mot de passe sur G2

Dans les prochaines semaines, G2 lancera une nouvelle catégorie répertoriant les fournisseurs d'authentification sans mot de passe. Si vous utilisez actuellement un fournisseur d'authentification sans mot de passe, veuillez envisager de laisser un avis sur notre site pour aider les futurs acheteurs à prendre des décisions d'achat en toute confiance.

*Avertissement : Je ne suis pas avocat et je ne donne pas de conseils juridiques. Si vous avez des questions juridiques, consultez un avocat agréé.

Vous voulez en savoir plus sur Logiciel de gestion des identités ? Découvrez les produits Gestion de l'identité.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.