Loading...

Authentification multi-factorielle

La sécurité de vos données est pour nous le bien le plus précieux.

De simples mots de passe ne sont plus une protection fiable contre l'accès par des personnes non autorisées. Les mots de passe peuvent être divulgués, devinés ou interceptés en cours de transmission. Des modifications fréquentes et des combinaisons plus complexes augmentent certes la sécurité mais le problème de base persiste : toute personne connaissant le mot de passe a accès à vos données. Un mot de passe ne garantit pas que seul un utilisateur donné puisse se connecter.

Avec l'authentification multi-factorielle (AMF), vous augmentez la sécurité de vos données. Même si une personne non autorisée connaît un mot de passe, elle ne peut pas utiliser l'accès utilisateur. Cette procédure garantit que seul l'utilisateur autorisé peut se connecter avec ses données d'accès. Cette procédure est recommandée par l'Office fédéral allemand de la sécurité des technologies de l'information.
 

L'AMF nécessite deux facteurs indépendants comme preuve d'identité. Connaître son mot de passe est le premier facteur. Un deuxième facteur garantit que seul l'utilisateur autorisé peut se connecter.

Les applications Authenticator rendent très facile l'utilisation de son propre smartphone comme deuxième facteur. Lors du login, WINPACCS Cloud exige, en plus du mot de passe normal, un mot de passe à usage unique qui est généré via le deuxième facteur. Le deuxième facteur n'est pas transmis comme un mot de passe traditionnel et ne peut donc pas être intercepté et utilisé abusivement par des tiers.
 

Quels sont les enjeux de l'authentification multi-factorielle dans le cadre de la coopération au développement ?

La mise en place et l'utilisation doivent être simples pour que la procédure soit acceptée par les utilisateurs du monde entier.

Il doit être possible de se connecter à des applications de bureau, même si aucune connexion Internet ou réseau mobile n'est disponible.

La gestion et la réinitialisation des accès utilisateurs doivent être possibles de manière centralisée au niveau administrateur.

Les organisations qui utilisent déjà Microsoft Entra ID pour identifier les utilisateurs au-delà des applications via l'authentification unique ne devraient pas avoir à faire d'exception à cette règle.

Fonctions de l'authentification multi-factorielle

  • Premier facteur : données d'accès de l'utilisateur. Les saisies erronées du nom d'utilisateur et du mot de passe entraînent l'activation de temporisation entre les tentatives de connexion ultérieures. Il est ainsi beaucoup plus difficile de deviner les données d'accès.
  • Deuxième facteur : authentification au choix via Microsoft Entra ID ou n'importe quelle application d'authentification qui utilise le standard ouvert HTOP/TOTP (Google Authenticator, Microsoft Authenticator, Authy, ...).
  • Si vous utilisez une application Authenticator, les utilisateurs doivent également saisir un code généré par l'application sur leur smartphone lors de la connexion. Cela prouve que la personne qui tente de se connecter est en possession du téléphone portable (d'un deuxième facteur) de l'utilisateur indiqué.
  • La configuration et la gestion sont centralisées et facilitées par le gestionnaire d’utilisateurs de WINPACCS Cloud.

Comment puis-je en savoir plus?

Si vous souhaitez en savoir plus sur l'authentification multi-factorielle dans WINPACCS, n'hésitez pas à nous contacter.

Nous nous réjouissons de discuter avec vous de vos exigences et vous conseillons volontiers.

back-to-top