Remplacer les mots de passe faibles par l'authentification à deux facteurs
Les méthodes d’authentification par mots de passe ne sont plus fiables.
Devant la menace grandissante des machines malveillantes et les
risques inhérents au BYOD (Bring Your Own Device), de nombreux
professionnels informatiques s’interrogent sur la manière de contrôler
les utilisateurs et les appareils autorisés à accéder à leurs réseaux.
L’utilisation de certificats numériques comme facteur d’authentification
permet au système d’information d’identifier les points de terminaison et
de restreindre l’accès uniquement aux utilisateurs, machines et
terminaux autorisés.
L’authentification basée sur les certificats désigne l’utilisation d’un certificat
numérique pour identifier un utilisateur, une machine ou un périphérique
avant de lui octroyer l’accès à une ressource, un réseau, une application,
etc. Pour authentifier un utilisateur, cette méthode est souvent
déployée conjointement à d’autres méthodes classiques comme
l’authentification basée sur un nom d’utilisateur et un mot de passe.
Qu’est-ce qui distingue l’authentification basée sur des certificats des
autres méthodes ?
Contrairement à certaines solutions qui ne fonctionnent
que pour les utilisateurs (biométrie et mots de passe à usage
unique [OTP]), la même solution peut être utilisée pour tous les points de
terminaison — utilisateurs, machines, périphériques et même pour
l’Internet des Objets (IoT) en plein essor.
Ce livre blanc vous en dit plus sur :
- l'importance des contrôles d'accès et de la gestion des identités
- ce qu'est l'authentification basée sur les certificats et comment cela fonctionne
- comment cette méthode d'authentification se compare par rapport aux autres types d'authentification à deux facteurs
- comment cette méthode aide à se conformer aux règlementations telles que la PCI DSS ou l'HIPPAA
Téléchargez notre fiche technique ci-dessous :