L'utilisation d'une application mobile pour l'authentification des utilisateurs est plus facile à mettre en œuvre que les token hardware ou dongle USB.
Cependant, cette solution exige que tous les utilisateurs possèdent un smartphone et qu'ils aient installé et activé l'application de MFA.
Visual Guard utilise donc une solution qui contourne ce problème et permet une adoption plus large de l'authentification forte.
Plutôt que d'utiliser un token autonome (Application ou hardware) et de faire saisir le password à usage unique par l'utilisateur dans un client lourd, une application mobile ou une page dans un navigateur, l'in-App MFA permet de générer l'OTP (one time password = mot-de-passe à usage unique) directement dans l'interface d'authentification.
Cette approche élimine l'utilisation de token, smartphone, soft-token et même l'envoi de code par SMS pour l'authentification.
Il existe deux méthodes pour implémenter l'in-App MFA :
La bibliothèque MFA étant intégrée à l'application, native ou web, il n'y a plus rien à installer par l'utilisateur : ni application, ni plugin, ni extension. C'est la raison pour laquelle ce mode est nommé "tokenless MFA" (MFA sans token).
L'application, le client, ou le navigateur doit d'abord être activé et lié au compte d'un utilisateur.
Le processus est le même qu'avec une App d'authentification ou avec un token hardware. L'application / le client / le navigateur devient littéralement un outil d'authentification, stockant les informations d'identité qui seront utilisées pour l'authentification (le facteur d'authentification "ce que j'ai"). La bibliothèque MFA gère ces informations pour le compte de l'application : émission, échanges avec le serveur d'authentification, mise à jour, protection et utilisation.
Au moment de la connexion à l'application via l'App, le client lourd ou le navigateur, l'utilisateur est invité à entrer un mot de passe ou un caractère biométrique (ou "rien" dans le cas d'un scénario "2e facteur"). La bibliothèque utilise cette information ainsi que les informations d'identité de l'App / client lourd / navigateur pour générer un mot de passe à usage unique (OTP).
L'OTP est utilisé dans la demande d'authentification envoyée au serveur par l'application.
Il y a très peu de changement pour l'utilisateur par rapport à une authentification classique, non-MFA. La facilité d'utilisation est l'un des principaux avantages de l'authentification in-App.
Comme les OTP ne sont pas affichés, l’authentification multi-facteur intégrée à l’application (in-App MFA) étonne du fait de sa ressemblance avec l’authentification par mot de passe
L'expérience utilisateur est exceptionnelle, mais qu'en est-il de la sécurité ?
Pour faire simple, c'est exactement la même chose que la sécurité d'un token 2FA (two-factor authentication), hardware ou App :
Contrairement à toutes les autres méthodes de second facteur tels que des cartes à puce, tokens hardware, applications MFA ou SMS, l’authentification multi-facteurs in-App – basée sur une App, un client lourd ou un navigateur – apporte une sécurité optimale à toute application sans dégrader l’expérience utilisateur.