Qu’est-ce que l’authentification utilisateur ?
L’authentification est l’un des nombreux processus de cybersécurité qu’utilisent les entreprises pour se protéger contre les accès non autorisés. L’authentification utilisateur est un moyen de confirmer l’identité d’un utilisateur avant de lui accorder l’accès à une application, un poste de travail, un outil sur site ou un VPN. L’utilisateur valide son identité en fournissant un jeton de sécurité au serveur ou au client du fournisseur.
Types de méthode d’authentification des utilisateurs
- Authentification à deux facteurs : Un type d’authentification qui intervient une fois que l’utilisateur se connecte avec succès à l’aide de ses identifiants ou de l’authentification unique. L’authentification à deux facteurs utilise des méthodes d’authentification comme les mots de passe à usage unique, les SMS, les notifications push sur téléphone et les jetons d’accès (périphériques matériels comme YubiKey).
- Authentification multifacteur (MFA) : La MFA est une authentification à deux facteurs renforcée par des étapes d’authentification supplémentaires. Elle exige plusieurs des méthodes d’authentification mentionnées ci-dessus, comme la saisie d’un mot de passe, un jeton d’accès comme un mot de passe à usage unique, puis un facteur supplémentaire comme un jeton matériel (comme YubiKey).
- Authentification biométrique : La MFA biométrique valide l’identité de l’utilisateur en fonction de caractéristiques physiques. Les utilisateurs s’authentifient par reconnaissance faciale ou par lecture d’empreinte digitale.
- MFA contextuelle : une méthode d’authentification avancée qui valide l’identité de l’utilisateur en fonction d’éléments associés, comme la géolocalisation, l’adresse IP qui réclame l’accès ou des critères horaires. Avec la géolocalisation par exemple, si votre entreprise sait que vous travaillez à Paris mais qu’une personne située à Montpellier essaie de se connecter avec votre compte, le client refuse l’accès, car le système considère alors qu’il s’agit d’un accès non autorisé.
- Authentification unique (SSO) : D’un point de vue technique, le SSO est un type d’authentification. On considère que la MFA et le SSO sont des processus distincts, car c’est en effet le cas. Le SSO est un type d’authentification associé à un fournisseur d’identité fédéré. Il fonctionne en validant l’identité d’un utilisateur, généralement à l’aide d’un jeton d’identification comme JWT (JSON Web Token), généré par le fournisseur d’identité, qui est transmis au client pour approuver l’accès. Comme l’utilisateur est déjà connecté à son fournisseur d’identité (le domaine principal), son identité est authentifiée par son jeton d’ID, et l’application lui accorde l’accès.
Qu’est-ce que l’autorisation ?
Si l’authentification est la clé qui accorde l’accès à un outil ou une application web, le processus d’autorisation intègre plusieurs niveaux d’accès qui déterminent si l’utilisateur peut accéder à des données sensibles. Le stockage dans le cloud est un cas typique qui exige une autorisation. Les administrateurs de comptes configurent des critères d’accès qui déterminent les actions autorisées sur les documents.
OneDrive de Microsoft est un exemple courant : les administrateurs de fichiers peuvent partager des documents avec leurs collègues, mais ils ne contrôlent pas :
- Qui peut accéder à un document.
- Si le document est en lecture seule ou modifiable.
- Qui dans l’organisation peut recevoir des droits d’écriture.
- Si le document peut être partagé avec d’autres.
- Si le document peut être partagé au sein d’une équipe, avec l’organisation ou à l’extérieur.
Les quatre types d’autorisations
- Contrôle d’accès basé sur les attributs (ABAC) : ABAC (Attribute-based Access Control) autorise l’accès utilisateur en fonction de règles. Il identifie les droits de l’utilisateur avant de lui accorder l’accès, généralement en vérifiant son identité, la ressource à laquelle il souhaite accéder, l’action qu’il souhaite effectuer et l’environnement depuis lequel il réclame l’accès. L’accès est accordé si l’utilisateur répond à tous les critères.
- Contrôle d’accès discrétionnaire (DAC) : DAC (Discretionary Access Control) valide les autorisations d’accès d’un utilisateur ou d’un groupe. DAC est un moyen rapide et sécurisé d’autoriser les utilisateurs en fonction de leur identité ou de leur appartenance à des groupes.
- Contrôle d’accès obligatoire (MAC) : Plutôt que de valider l’identité ou l’affiliation d’un utilisateur, MAC (Mandatory Access Control) valide l’utilisateur au niveau du système d’exploitation. MAC spécifie si un accès supplémentaire à un système est accordé, pour protéger contre les fuites de données graves.
- Contrôle d’accès basé sur les rôles (RBAC) : RBAC (Role-based Access Contro) est un type d’autorisation qui associe les avantages de DAC et MAC. Il configure l’accès aux fichiers et systèmes en fonction du rôle et des droits de l’utilisateur, limitant l’accès à des rôles particuliers dans l’organisation.
Dans LastPass Business, l’accès à des éléments particuliers du coffre-fort ou aux dossiers partagés peut être basé sur des attributs utilisateur comme le service, l’intitulé de poste ou la séniorité. Par exemple, l’accès aux informations financières peut être réservé au service financier, tandis que l’accès aux identifiants de connexion peut être réservé aux membres du service informatique.
Authentification vs autorisation
De nombreux systèmes d’authentification sont commercialisés, et les entreprises disposent de nombreuses options d’autorisation. Toutefois, les chefs d’entreprise pensent souvent qu’ils doivent choisir entre authentification et autorisation.
Il n’est pourtant pas nécessaire de choisir : vous pouvez exploiter une combinaison de méthodes d’authentification et d’autorisation. L’authentification confirme que l’utilisateur est bien qui il prétend être, et valide son identité. L’autorisation permet à cet utilisateur authentifié d’accéder à certaines ressources. Ensemble, ils renforcent chaque point d’accès à votre entreprise, pour assurer la protection de toutes les données.
Avec LastPass, votre entreprise peut exploiter l’authentification et les stratégies d’autorisation pour obtenir une solution de gestion des identités complète.
| Différence | Authentification | Autorisation |
|---|---|---|
| Objectif |
L’authentification a pour objectif de valider l’identité. |
L’autorisation a pour objectif d’accorder ou de refuser l’accès à des ressources après validation de l’identité et des droits. |
| Séquence | L’authentification est effectuée avant l’autorisation. |
Vous devez être authentifié avant d’être autorisé à accéder à certaines ressources. |
| Question posée |
« Qui êtes-vous ? » |
« Qu’avez-vous le droit de faire ? » |
| Exemples dans LastPass |
|
|
Authentification et autorisation sans mot de passe
Les administrateurs de la gestion des identités et des accès (IAM) doivent comprendre comment utiliser l’authentification multifacteur, l’authentification unique, le contrôle d’accès basé sur les rôles et tout le reste lorsqu’ils élaborent leur infrastructure de sécurité. Bien que ce processus puisse sembler complexe, LastPass peut vous aider en fournissant une solution de cybersécurité simple et intelligente.
- Intégrez des facteurs d’authentification biométriques et contextuels pour mieux protéger votre entreprise.
- Dotez vos employés, télétravailleurs et clients d’une expérience d’authentification sans mot de passe.
- Authentifiez automatiquement les utilisateurs sur tous les appareils pour éviter les interruptions et favoriser la productivité.
- Sécurisez chaque point d’accès, qu’il s’agisse d’applications dans le cloud ou sur site, de VPN ou des postes de travail, grâce à l’authentification.
- Veillez à ce que les données biométriques soient chiffrées au niveau de l’appareil et ne quittent jamais l’appareil de l’utilisateur, pour assurer confidentialité et sécurité.
- Offrez des options de personnalisation pour exploiter plusieurs méthodes de MFA afin de contrôler les accès au niveau des utilisateurs ou des groupes.
- Proposez une liste exhaustive de règles granulaires afin de contrôler les autorisations d’accès au niveau des utilisateurs, des groupes ou de l’organisation.
- Économisez du temps et de l’argent grâce à une procédure de déploiement simple qui n’exige pas l’intervention de spécialistes.
- Automatisez le provisionnement avec les annuaires d’utilisateurs comme Microsoft AD et Microsoft Entra ID, pour simplifier au possible la configuration et la gestion au quotidien.
- Fournit plusieurs protocoles d’authentification et de modèles d’autorisation adaptés à la taille, aux exigences de sécurité et au budget de chaque entreprise.