Aller au contenu
authentification

Comment choisir les bonnes méthodes d’authentification

Comment choisir les bonnes méthodes d’authentification des utilisateurs à un site Web? Découvrez les cinq facteurs à considérer pour les choisir.

Cette semaine, j’avais le goût de publier un article sur l’authentification. À l’heure actuelle, nous sommes dans une drôle de période où de plus en plus d’organisations sentent une urgence à adopter des solutions d’authentification à deux facteurs.

Des multinationales comme DropBox, LinkedIn et plusieurs autres ont subi des attaques au cours des dernières années et elles se sont vues contraintes d’adopter des solutions d’authentifications plus sécuritaires.

Ces modifications ont transmis des signaux forts aux autres organisations afin qu’elles revoient leurs façons d’authentifier leurs utilisateurs. Mais comment peuvent-elles procéder de façon efficace?

Cinq facteurs pour choisir les méthodes d’authentification

De prime abord, elles devront convenir des facteurs à considérer pour choisir les bonnes méthodes d’authentification à leurs systèmes. Remarquez que j’ai utilisé le pluriel, car dorénavant, les organisations devront mettre en place plus d’une façon pour authentifier leurs clientèles. Vous allez constater que les cinq facteurs que je vais énumérer plus bas peuvent conduire à une série de combinaisons de méthodes d’authentification.

1. Le type d’utilisateur
Il est important d’identifier les clientèles qui vont s’authentifier aux systèmes. On doit prendre le temps de les identifier correctement et ne pas oublier ceux qui feront le support à distance, les différents partenaires et les utilisateurs qui doivent seulement consulter les informations.

2. Le type d’appareil utilisé par les utilisateurs
On doit maintenant considérer les différents types d’appareil qui seront utilisés pour s’authentifier aux systèmes. Les utilisateurs peuvent se connecter avec différents appareils comme des PC situés dans votre entreprise, des tablettes situées dans un lieu public ou leurs téléphones intelligents qu’ils possèdent!

3. L’emplacement des utilisateurs et des appareils
La localisation des utilisateurs et de leurs appareils est maintenant un facteur à considérer lors du choix des méthodes d’authentification. On doit déterminer si les utilisateurs utiliseront leurs appareils à l’interne, dans une filiale, chez un partenaire ou dans un lieu public.

4. L’emplacement de votre système
L’informatique dans le nuage (ou « Cloud computing ») a changé beaucoup de choses dans les dernières années. Il est donc possible pour des organisations d’héberger leurs systèmes dans le nuage. Ce facteur est à donc à considérer.

5. La valeur de la donnée qui est accédée
Ce dernier facteur est très important, car on doit convenir du niveau de criticité des informations qui seront accédées pour convenir de la bonne méthode d’authentification.

Au final

À l’utilisation, on convient de recueillir ces cinq facteurs pour convenir des façons d’authentifier les utilisateurs. Par exemple, vous pourriez détecter l’utilisation d’un téléphone intelligent et convenir de transmettre un code par SMS pour confirmer l’identité d’un utilisateur.

Photo: Pixabay

[maxbutton id= »4″]