L'authentification par mot de passe repose sur un seul facteur d'authentification : le mot de passe lui-même.
L'authentification forte multi-facteurs (MFA) repose sur plusieurs facteurs - généralement 2 - qui augmentent considérablement la difficulté de voler l'identité d'un utilisateur.
Certaines solutions MFA génèrent un mot de passe à usage unique (OTP), valable pour une seule session. Si un pirate accédait à ce mot de passe, il ne pourrait de toute façon pas le réutiliser !
Les combinaisons de facteurs d'authentification les plus fréquentes sont les suivantes :
Le facteur de forme, c'est-à-dire la nature de l'appareil que les utilisateurs emportent avec eux, a de nombreuses implications. Les plus importantes étant le niveau de sécurité et le confort de l'utilisateur.
Les données sont plus que jamais menacées par des attaques ou usurpations d'identité. La protection des identités est devenue critique et nécessite des solutions d'authentification qui répondent aux enjeux de la sécurité des données.
Les mots de passe ne sont plus suffisants, sauf à choisir des politiques de mots de passe très (trop!) contraignantes pour les utilisateurs (changements trop fréquents, mots de passe trop complexes, etc).
L'authentification forte multi-facteurs (MFA) est plus sécurisée, mais nécessitait jusqu'à présent d'équiper les utilisateurs de matériels dédiés (tokens). Cela impliquait d'importants délais de mise en oeuvre, des coûts élevés et des contraintes pour les utilisateurs.
Les organisations devaient donc choisir entre sécurité et facilité d'utilisation, en tenant compte des risques, de la sécurité, des contraintes utilisateurs, du poids de la gestion et, évidemment, des coûts.
C'est pourquoi l'authentification forte se limitait souvent aux situations où les risques étaient suffisamment importants pour en justifier les inconvénients.
Il existe maintenant des alternatives au token matériel.
Visual Guard offre ainsi la seule solution qui combine un niveau élevé de sécurité et une simplicité extrême pour l'utilisateur.
A l'autre extrémité du spectre, l'authentification forte de VG repose sur des appareils de confiance (trusted devices) éliminant ainsi les opérations inutiles et fastidieuses :
Il s'agit également d'une solution flexible qui permet à l'utilisateur de s'authentifier avec différents appareils d’une session à l’autre, selon ce qui est le plus pratique pour lui.
Plus d'informations sur les scénarios d'authentification possibles sur cette page.
En supprimant les tokens matériels, vous supprimez également tous les coûts liés à l'achat du matériel, à la logistique de distribution des token aux utilisateurs, et au remplacement des matériels cassés ou perdus.
L'authentification forte de Visual Guard offre un processus d'inscription et de révocation simple, sécurisé et évolutif. En fait, de nombreux cas d'utilisation ne nécessitent même pas d'installation sur les appareils des utilisateurs.
L’authentification forte Visual Guard élève le niveau de sécurité :
Si quelqu'un souhaite accéder à votre compte :
Plusieurs méthodes d'authentifications sont disponibles :
Les méthodes listées ci-dessus couvrent la plupart des cas d'usage.
Elles peuvent être utilisées de façon très flexible :
Plus d'info sur les méthodes d'authentification.
Si l'utilisateur possède plusieurs terminaux de confiance, il n'a besoin que d'un code PIN :
Le code PIN est souvent utilisé comme second facteur d'authentification, en plus du facteur de possession (ce que vous possédez).
A la place du code PIN, les utilisateurs peuvent utiliser la biométrique si elle est disponible sur leur appareil (lecture des empreintes digitales par exemple).
Plus d'information sur l'identification biométrique sur cette page
Pour que le service d'authentification soit toujours disponible, il repose sur plusieurs infrastructures serveur indépendantes, distribuées dans des datacenters certifiés, totalement redondantes, et gérés par des fournisseurs différents.
La perte de connectivité de toutes les infrastructures serveur sauf une n'aurait aucun impact sur la disponibilité du service d'authentification.
Cette architecture a permis d'atteindre 100% de disponibilité de service au cours des 5 dernières années. Même Gmail et AWS ont des taux de disponibilité plus faibles.
L'implémentation et le design de cette solution, ainsi que la mise en oeuvre d'algorithmes brevetés, garantissent un niveau de sécurité très élevé, tant côté client que côté serveur.
De plus, ces algorithmes d'authentification sont exécutés au sein de serveurs de sécurité (Hardware Security Modules, HSM) protégeant ainsi des attaques et abus.
Nos clients contrôlent ainsi intégralement toute la chaîne de confiance.