L’authentification est plus compliquée que jamais. 4 façons d’améliorer la défense cybernétique pour notre nouvelle réalité.

Cet article a été rédigé par Wolfgang Goerlich, CISO consultatif chez Cisco Duo. Comment savoir qui vous êtes ? C’est une question simple sans réponse simple. Pourtant, elle est au cœur de nombreuses discussions et décisions en matière de sécurité de nos jours. Comment l’organisation identifie-t-elle ses clients ? Comment chacun d’entre nous authentifie-t-il le support client ou la banque lorsqu’ils nous appellent ? Ce processus de confiance envers quiconque est à l’autre bout du téléphone ou de l’écran n’est certainement pas sans risque. La réponse de surface est que nous vérifions leurs références. Le mot « références » est important ici car c’est ainsi que fonctionne l’identité sur Internet. Lorsqu’une demande provient de john@acme.com, comment savoir que John Smith l’humain est assis là devant son ordinateur, et non quelqu’un d’autre qui est intervenu ? C’est le problème de l’authentification. Pour être clair, il existe des outils pour nous aider à surmonter ces problèmes. Les références sont traditionnellement liées à un mot de passe, un mot de passe que seul le susmentionné John Smith devrait connaître. Mais les mots de passe ne sont pas idéaux – ils sont souvent faciles à deviner et peuvent être volés ou achetés par des acteurs malveillants. Nous avons adopté des techniques telles que l’authentification multi-facteur (MFA), renforçant le mot de passe avec une deuxième forme d’authentification, soit la preuve que vous possédez un appareil, soit une signature biométrique. Autrefois relativement obscure, l’authentification multi-facteur est devenue omniprésente ; par exemple, presque toutes les banques imposent l’authentification multi-facteur lors de la connexion au compte. Mais l’omniprésence a apporté son lot de problèmes. Les rapports valident encore et encore le fait que plus de 70% des violations incluent un élément basé sur l’identité. En tenant compte de ce fait, nous devons nous demander : pourquoi les efforts d’authentification continuent-ils de faillir ?

Share the Post: