Authentification à plusieurs facteurs

Liste de contrôle pour les solutions d’authentification à plusieurs facteurs

Liste de contrôle de l'authentification à plusieurs facteurs

Exigences de base de l'authentification à plusieurs facteurs

Il est crucial que la solution d'authentification à plusieurs facteurs réponde aux exigences de base pour les solutions sécurisées dans un environnement hybride. Aujourd'hui, la transformation numérique repose sur une plateforme de gestion unifiée des accès (UAM) qui inclut au moins l'authentification à plusieurs facteurs de base. Utilisez la liste de contrôle ci-dessous pour vous assurer que votre solution d'authentification à plusieurs facteurs offre la protection dont votre entreprise a besoin.

Assistance à l'ensemble des utilisateurs

La solution d'authentification à plusieurs facteurs prend-elle en charge l'ensemble des communautés d'utilisateurs qui accèdent à vos données sensibles ?

  • Collaborateurs (employés et sous-traitants)
  • Partenaires/Fournisseurs
  • Clients

Intégration d'applications

La solution d'authentification à plusieurs facteurs est-elle compatible avec les applications sur le Cloud et sur site qui sont essentielles à votre organisation ?

  • Intégration aux applications Cloud
  • Intégration aux applications sur site
  • Intégration aux systèmes de gestion des ressources humaines tels que Workday ou SuccessFactors
  • Intégration aux annuaires, comme Active Directory ou LDAP

Accès entreprise

La solution d'authentification à plusieurs facteurs prend-elle en charge les systèmes d'accès au réseau que votre organisation utilise ou est susceptible d'utiliser ?

  • Accès VPN
  • Accès Wi-Fi
  • Accès SSH/RDP
  • Intégration à RADIUS

Méthodes d'authentification

La solution d'authentification à plusieurs facteurs prend-elle en charge les outils d'authentification que votre organisation utilise ?

  • Authentificateur de mot de passe à usage unique mobile natif (push)
  • Codes de vérification temporaires hors ligne (TOTP)
  • Jetons matériel, comme Yubico YubiKey
  • Certificats basés sur X.509
  • Méthodes d'authentification existantes, comme SMS, questions de sécurité ou e-mail

Politiques d'authentification flexibles

La solution d'authentification à plusieurs facteurs permet-elle l'application de politiques d'authentification sophistiquées et flexibles à un niveau granulaire ?

  • Politiques granulaires pour les identités, applications, appareils et contextes différents.
  • Permet la définition de différentes politiques pour diverses communautés d'identités ou applications
  • Flux d'authentification personnalisable
  • Décisions basées sur les risques

Assistance développeur

La solution d'authentification à plusieurs facteurs fournit-elle des API et une assistance pour l'intégration à vos applications personnalisées et systèmes tiers ?

  • API d'enregistrement de l'authentification à plusieurs facteurs et de gestion du cycle de vie
  • Kit de développement logiciel pour les principales plateformes et langues
  • Prise en charge de standards ouverts La solution d'authentification à plusieurs facteurs prend-elle en charge ces standards modernes et populaires pour les connexions sécurisées aux applications Web ?
  • SAML
  • OpenID Connect
  • OAuth2

Reporting

La solution d'authentification à plusieurs facteurs fournit-elle des rapports qui vous permettent de respecter les exigences de conformité et d'améliorer votre sécurité selon les menaces ?

  • Permet d'externaliser les événements d'autorisation auprès de solutions SIEM tierces
  • Rapports et pistes d'audit prêts à l'emploi
  • Capacité à effectuer une modification du système en fonction des événements d'autorisation
  • Informations en temps réel concernant les tentatives d'accès

Exigences rigoureuses

Bien que toute solution d'authentification à plusieurs facteurs doive répondre aux exigences de base, les organisations qui réussissent leur transformation numérique choisissent généralement des solutions répondant à des exigences rigoureuses. L'authentification à plusieurs facteurs évolue rapidement. Une solution d'authentification à plusieurs facteurs rigoureuse garantit dès le départ que vous n'avez pas pris de retard.

Analyse comportementale

La solution d'authentification à plusieurs facteurs utilise-t-elle l'analyse comportementale pour s'adapter de façon intelligente et nécessite-t-elle différents facteurs d'authentification ?

  • Signaux de familiarité
  • Signaux d'attaque
  • Anomalies (comportement de l'utilisateur et signaux de contexte)
  • Authentification continue

Confiance de l'appareil

La solution d'authentification à plusieurs facteurs prend-elle en compte les informations sur l'appareil en cours d'utilisation pour l'authentification ?

  • L'intégrité de l'appareil, y compris la version, la falsification, le verrouillage, le chiffrement, le plug-in de navigateur et bien plus encore
  • Réputation de l'appareil
  • Certificats basés sur X.509
  • Intégration à la gestion des appareils mobiles

Utilisateurs et appareils

La solution d'authentification à plusieurs facteurs prend-elle en charge l'accès utilisateur via plusieurs appareils et représente-t-elle différents types d'utilisateurs et de rôle utilisateur ?

  • Prise en charge de plusieurs appareils
  • Prise en charge de différentes communautés d'utilisateurs, comme les employés, sous-traitants, partenaires, administrateurs informatiques et clients

Considérations générales

Pouvez-vous intégrer la solution d'authentification à plusieurs facteurs à vos applications personnalisées et à votre organisation sans avoir à remplacer ou à modifier considérablement les solutions existantes ?

  • Permet l'intégration à vos applications personnalisées via une API
  • Permet l'intégration de l'authentification à plusieurs facteurs sans avoir besoin de désinstaller et réinstaller d'autres solutions

Related Resources:

Qu'est-ce que l'authentification à plusieurs facteurs ?

Découvrez pourquoi vous devez employer l'authentification à plusieurs facteurs pour protéger vos données et repousser les cyberattaques.

En savoir plus

Quelles sont les attaques que l'authentification à plusieurs facteurs repousse ?

Découvrez comment l'authentification à plusieurs facteurs permet d'éviter les cyberattaques courantes et failles de sécurité.

En savoir plus

Qu'est que l'authentification adaptative ?

Découvrez comment l'authentification adaptative offre une expérience utilisateur améliorée tout en protégeant les ressources d'entreprise.

En savoir plus