Sommaire
Article publié le 08/04/2022 à 01:00 | Lu 1674 fois

Quelques conseils pour la mise en place de vos authentifications sans mot de passe




Aujourd’hui, les internautes peuvent accéder aux applications de n'importe où, sur n'importe quel appareil. Mais l'idée de se passer de mots de passe peut rendre les gens nerveux (notamment les seniors), malgré tous les problèmes que ces derniers posent. Voic donc Quelques conseils pour la mise en place de vos authentifications sans mot de passe et en toute sécurité. Par Laurent Szpirglas, directeur des ventes France de Ping Identity.


À l'origine, la structure du mot de passe était constituée de quatre caractères numériques dont la fonction principale était attribuée aux systèmes centraux et qui existe encore dans certaines entreprises.
 
Nous sommes maintenant quasiment à un point de non-retour. En vue de l’augmentation considérable du nombre de violations causées par ces derniers, cela génère de la frustration générale des utilisateurs quant à la création, l'utilisation et les demandes de réinitialisation. L’authentification sans mot de passe serait-elle la solution ?
 
Qu'est-ce que l'authentification sans mot de passe ?
L'authentification sans mot de passe consiste à ne plus utiliser de mots de passe pendant le processus d'authentification. Bien que l'objectif soit l'élimination des mots de passe, il est plus réaliste de réduire le besoin de mots de passe pour le moment.
 
De fait, il existe de nombreuses méthodes d'authentification plus sûres et la transition a déjà commencé. Par exemple, vous utilisez peut-être déjà un scan d'empreinte digitale pour vous authentifier lorsque vous déverrouillez votre smartphone ou accédez à des applications.
 
L'authentification sans mot de passe améliore la sécurité
La lassitude à l'égard des mots de passe conduit les gens à réutiliser les mêmes mots de passe sur plusieurs comptes, et ces derniers sont souvent partagés avec d'autres personnes. Or, lorsque les mots de passe sont créés à partir du nom de votre animal domestique ou d'autres éléments partagés librement sur vos réseaux sociaux, ils sont faciles à comprendre.
 
Une fois que le mot de passe a été compromis, il peut avoir un impact sur plusieurs comptes, ce qui a conduit certaines entreprises à exiger des changements de mots de passe plus fréquents et à augmenter leur complexité.
 
Le phishing et l'ingénierie sociale, les outils de craquage de mots de passe et d'autres méthodes sont utilisés par les hackers pour obtenir des mots de passe afin de voler des ressources, notamment d'autres mots de passe, de l'argent, ou de les rendre seulement en cas d’échange de gros paiements.
 
Choisir le bon mécanisme d'authentification alternatif
Il existe de nombreuses méthodes d'authentification qui peuvent être utilisées à la place. En offrant une variété d'options d'authentification, une réponse est donnée aux utilisateurs de la manière et de l'endroit où ils préfèrent travailler avec les marques et/ou soutenir différents scénarios de main-d'œuvre.
 
• Les codes d'accès à usage unique (OTP) sont envoyés à un smartphone ou générés par un appareil, tel qu'un porte-clés, en possession de l'utilisateur.

• Les données biométriques sont liées à des caractéristiques physiques uniques. Si la plupart des gens connaissent la reconnaissance faciale et les empreintes digitales, d'autres formes existent, telles que les scans rétiniens, les empreintes vocales, les ondes cérébrales et les signatures cardiaques, ont gagné en importance.

• Les clés de sécurité sont des dispositifs matériels insérés dans un ordinateur ou un appareil mobile pour permettre à l'utilisateur d'accéder instantanément à des services à l'aide d'un bouton ou d'un clavier.





AD



ARTICLES LES +