L’authentification, opération par laquelle le système informatique certifie l’identité d’une personne ou d’un ordinateur, est primordiale pour protéger les accès à vos ressources. Nous vous accompagnons dans vos projets de mise en œuvre de solutions d’authentification forte ou multi-facteurs.
Digitalberry, expert en authentification forte
L’authentification simple, à l’aide d’un identifiant et d’un mot de passe (ou d’un code à usage unique – OTP) demeure le moyen le plus répandu pour accéder à des ressources ou services en ligne.
Cependant, l’authentification forte (ou multi-facteurs), qui consiste à mettre en œuvre deux facteurs ou plus, permet de garantir un niveau de sécurité plus élevé face aux risques de fraude et d’usurpation d’identité.
Nous vous accompagnons de bout en bout dans vos projets pour renforcer la manière dont vous vous authentifiez, depuis le choix de la solution adaptée à vos besoins métiers jusqu’à la formation des administrateurs et utilisateurs de la solution.
Notre accompagnement en trois points
Conseil
Nous étudions les points clés à adresser dans ce type de projet : provisioning des identités, moyens d’authentification, contextes, niveaux d’authentification…
Nous vous aidons à choisir la solution la plus adaptée à votre besoin métier, au contexte d’authentification et au niveau de sécurité requis.
Déploiement
Nous mettons en œuvre le fournisseur d’identité (IdP – Identity Provider) : gestion et validation des identités.
Nous installons et configurons, sur vos environnements internes ou Cloud, la solution choisie selon les scénarios définis.
Intégration au SI
Nous intégrons la solution à vos applicatifs métiers via SAML ou OpenID Connect (OIDC).
Nous développons les connecteurs métiers ou les interfaces (IHM) nécessaires afin de rendre le processus fluide et transparent pour vos utilisateurs.
L’authentification forte ou multi-facteurs
Aussi appelée authentification à deux facteurs -ou 2FA- lorsque deux facteurs sont utilisés. Cela signifie que l’identité de l’utilisateur est vérifiée à l’aide d’au moins deux des éléments suivants qui caractérisent l’utilisateur :
- La connaissance : un mot de passe, un code PIN…
- La possession : un appareil mobile, un token, une carte à puce…
- L’ inhérence : une empreinte digitale, la reconnaissance faciale ou vocale.
De nouvelles catégories commencent à faire leur apparition, telles que :
- Ce que je sais faire (comportement) : façon de taper sur un clavier
- Où l’utilisateur se trouve (position) : saisie des coordonnées GPS
A lire sur notre blog
IAM : comparatif des outils open source
Un outil de gestion des identités et accès (Identity and Access Management, IAM) centralise l’authentification aux applications et services informatiques. Dans cet article, bien qu’il existe des...
Livre blanc : OpenID Connect et OAuth – Les protocoles d’autorisation et d’authentification
Je souhaite également m'inscrire à la newsletter Digitalberry Avant OpenID Connect et SAML, les systèmes d’information reposaient sur une authentification simple, difficile à maintenir et...
SSO et fédération d’identités : identité numérique et authentification
La mémorisation et la sécurisation des mots de passe deviennent de plus en plus dures. Le SSO et la fédération d’identités servent à résoudre…
Lire Plus