Saviez-vous que même après une cyberattaque, 57 % des victimes ne changent toujours pas leurs mots de passe ? Et ce n’est pas tout. D’après un rapport d’IBM, l’utilisation d’identifiants volés ou compromis serait l’une des causes les plus fréquentes de violations de données. Soyons honnêtes, l’authentification utilisateur basée sur le seul couple « nom d’utilisateur/mot de passe » a du plomb dans l’aile. Son manque de fiabilité est d’autant plus critique pour les entreprises et les grands groupes.
À cela s’ajoutent les risques toujours présents liés à l’utilisation d’équipements IT personnels en entreprise (le fameux Bring your own device, BYOD) et la menace croissante que représentent les machines infectées. Dans ce contexte, de nombreux experts IT s’interrogent sur les meilleures méthodes pour n’autoriser que les utilisateurs et les appareils approuvés à accéder aux réseaux et systèmes des entreprises. Il est fort heureusement une solution qui répond à la fois aux besoins des utilisateurs et des machines : les certificats numériques. Examinons plus en détail ce qu’est l’authentification basée sur certificat. Quel intérêt la méthode présente-t-elle pour le contrôle d’accès et comment l’utiliser ? C’est ce que nous allons voir.
- Qu’est-ce que l’authentification par certificat ?
- Avantages de l’authentification par certificat
- Comment fonctionne l’authentification par certificat ?
Qu’est-ce que l’authentification par certificat ?
L’authentification par certificat utilise un certificat numérique, acquis par un procédé cryptographique, pour identifier un utilisateur, une machine ou un appareil avant d’accorder l’accès à un réseau, une application ou une autre ressource.
L’authentification par certificat peut vérifier par elle-même que les appareils connectés au réseau de l’organisation disposent bien des autorisations de connexion requises. L’utilisation combinée de l’authentification par certificat et de l’authentification multifacteur permet aux organisations de renforcer leurs contrôles d’accès. En voyant clairement que « l’Utilisateur A » est connecté sur son « Portable-1234 », les organisations n’ont alors qu’à déterminer si cet ordinateur portable est bel et bien enregistré pour « l’Utilisateur A », avant d’autoriser cet appareil à accéder au réseau.
Quels avantages offre l’authentification par certificat ?
- Meilleur respect des règles d’hygiène numérique pour l’utilisation des mots de passe — L’authentification par certificat rend le partage d’identifiants de compte quasiment impossible. Les utilisateurs n’ont alors plus de raisons de laisser traîner des post-its avec leurs identifiants.
- Amélioration des cyberdéfenses de l’organisation — En se substituant à la pléthore de mots de passe vulnérables aux tentatives d’hameçonnage, aux vols, interceptions, partages ou autres compromissions, l’authentification par certificat réduit le risque de cyberattaque.
- Simplicité de déploiement des certificats — L’installation des certificats numériques est bien souvent automatique.
- Gestion assistée du cycle de vie des certificats — L’utilisation d’une plateforme cloud de gestion de certificats permet de coordonner les actions. Les administrateurs peuvent ainsi plus facilement délivrer des certificats aux nouvelles recrues, les renouveler et les révoquer chaque fois qu’un employé quitte l’organisation.
- Zéro contrainte pour les utilisateurs — Une fois qu’un certificat est installé, bien souvent, aucune intervention n’est requise de la part de l’utilisateur.
- Couverture exhaustive des endpoints — Contrairement à certaines solutions exclusivement réservées aux utilisateurs, comme les mots de passe à usage unique (OTP), une même solution [d’authentification par certificats] peut être utilisée pour tous les endpoints (utilisateurs, machines, appareils et même les objets IoT en plein boom).
- Utilisation des politiques de contrôle d’accès existantes — Cela permet de contrôler les utilisateurs et les machines autorisés à accéder aux différentes applications et aux différents réseaux. Vous vous assurez ainsi que seuls les utilisateurs privilégiés peuvent accéder aux opérations sensibles ou critiques
- Authentification mutuelle — Les deux parties impliquées dans la communication s’identifient, qu’il s’agisse de communication d’utilisateur à utilisateur, ou de machine à machine.
- Extension aux utilisateurs externes — Les certificats peuvent également être appliqués aux utilisateurs extérieurs à l’organisation (ex. : partenaires, sous-traitants et indépendants) qui peuvent avoir besoin d’accéder à vos réseaux. Ces derniers n’auront ni à installer de logiciel supplémentaire en local, ni à se former de longues heures, l’authentification par certificat étant simple à utiliser.
Comment fonctionne l’authentification par certificat ?
Assez souple, l’authentification par certificat peut être utilisée de multiples façons. Voici quelques cas d’utilisation parmi les plus courants.
Authentification utilisateur
- Identification Windows
- Accès aux e-mails de l’entreprise, aux réseaux internes ou aux intranets de l’entreprise
- Accès aux services cloud comme Google Apps, SharePoint et Salesforce
Authentification de machines et d’appareils
- Identification des machines sur site ou sur le terrain qui doivent communiquer avec les services de back-end
- Identification de tous les ordinateurs portables et terminaux mobiles des salariés avant d’accorder les accès aux réseaux WiFi, VPN, passerelles, etc.
- Identification de tous les serveurs au sein de l’entreprise pour activer l’authentification mutuelle
Lire aussi notre livre blanc : « L’authentification basée sur les certificats pour le contrôle d’accès »
Comment mettre en œuvre une authentification par certificats pour mon activité professionnelle ?
Si vous optez pour la mise en œuvre manuelle de l’authentification par certificat, préparez-vous à un processus long et chronophage qui nécessite de nombreuses ressources. Sinon, vous pouvez aussi choisir d’investir dans une solution de gestion d’authentification.
Découvrez comment les solutions de gestion de l'authentification de GlobalSign, Auto Enrollment Gateway (AEG) et Edge Enroll, peuvent renforcer votre entreprise.
Note de l'éditeur : Cet article a été initialement publié en 2018 et mis à jour en octobre 2022.