Au cours des 20 dernières années, l’authentification multi-facteurs (MFA) a été considérée comme l’étalon-or pour remplacer les mots de passe afin d’obtenir une solide authentification. Alors que les codes de passe ponctuels (OTP), les jetons matériels et les notifications push ont une protection améliorée contre les attaques basées sur l’identité, le MFA n’offre plus la sécurité ironclate.

Le phishing, l’ingénierie sociale et les attaques d’homme dans le milieu continuent de contourner le MFA. Pendant ce temps, les utilisateurs sont confrontés à une expérience d’authentification de plus en plus frustrante. De toute évidence, le MFA a dépassé son apogée. Plusieurs facteurs ont contribué à la chute du MFA.

Premièrement, de nombreuses implémentations MFA, telles que SMS OTPS et les codes de messagerie, sont vulnérables à l’interception. Les attaquants exploitent des techniques d’échange de SIM ou des attaques d’adversaire dans le milieu (AITM) pour voler des références d’authentification. Même les notifications push sont devenues des cibles par le biais d’attaques de fatigue du MFA, où les utilisateurs approuvent inconsciemment les tentatives de connexion frauduleuses.

Deuxièmement, les méthodes d’authentification matérielles comme Yubikeys offrent une forte protection contre le phishing mais présentent des défis d’utilisation. Les utilisateurs mettent souvent en œuvre leurs appareils, la distribution nécessite une coordination logistique et les demandes de soutien informatiques augmentent lorsque les employés travaillent à distance ou sur plusieurs appareils. Bien que les solutions d’identité fédérées facilitent l’accès via l’authentification unique (SSO), elles dépendent toujours des autorités centrales, créant des points de défaillance potentiels et soulevant des problèmes de confidentialité lorsque des tiers gèrent l’authentification.

Enfin, un défaut significatif dans les systèmes d’identité hérité est le besoin fréquent de réauthentification. Les employés accédant à diverses applications d’entreprise doivent souvent réintégrer leurs informations d’identification, basculer entre les applications d’authentification et gérer plusieurs jetons de sécurité. Ces interruptions perturbent les flux de travail et renforcent la frustration, ce qui a finalement conduit les utilisateurs à rechercher des solutions de contournement qui introduisent de nouveaux risques et vulnérabilités.

Pendant ce temps, l’utilisation de l’intelligence artificielle par les fraudeurs pour commettre une fraude à l’identité a soulevé de nouvelles préoccupations concernant les pratiques de location manuelle et d’intégration obsolètes obsolètes. Les individus sont-ils interrogés, en prenant des évaluations et qui se présentent au travail, en fait la même personne, et représentent-ils vraiment qui ils prétendent être? Les systèmes d’identité traditionnels n’ont pas été conçus pour répondre à ces questions émergentes, ce qui les rend mal équipés pour le paysage des menaces d’aujourd’hui.

Principes clés de l’authentification de nouvelle génération

La prochaine phase de sécurité de l’identité doit se concentrer sur l’authentification résistante au phishing, l’accès transparent et la gestion de l’identité décentralisée. Le principe clé guidant cette transformation est un principe de la résistance au phishing par la conception. L’adoption des normes FIDO2 et WebAuthn permet une authentification sans mot de passe à l’aide de paires de clés cryptographiques. Parce que la clé privée ne quitte jamais l’appareil de l’utilisateur, les attaquants ne peuvent pas l’intercepter. Ces méthodes éliminent le maillon le plus faible – l’erreur humaine – en garantissant que l’authentification reste sécurisée même si les utilisateurs interagissent sans le savoir avec des liens malveillants ou des campagnes de phishing.

Alors que les modèles d’identité traditionnels reposent sur des référentiels centraux qui stockent des informations d’identification des utilisateurs sensibles, des alternatives gérées par l’utilisateur telles que les portefeuilles d’identité offrent une approche plus sécurisée. Les portefeuilles permettent également aux individus de contrôler leurs propres références.

En tirant parti des informations d’identification vérifiées basées sur la blockchain – des informations d’identification évidentes signées numériquement émises par une entité de confiance – les portefeuilles permettent aux utilisateurs de s’authentifier en toute sécurité pour plusieurs ressources sans exposer leurs données personnelles à des tiers. Ces informations d’identification peuvent inclure des preuves d’identité, telles que les identifiants émis par le gouvernement, la vérification de l’emploi ou les certifications, qui permettent une forte authentification. Les utiliser pour l’authentification réduit le risque de vol d’identité tout en améliorant la vie privée.

L’authentification moderne doit permettre aux utilisateurs de s’inscrire une fois et de réutiliser leurs informations d’identification de manière transparente entre les services. Ce concept réduit les processus d’intégration redondants et minimise le besoin de plusieurs méthodes d’authentification. Les entreprises peuvent implémenter des identités numériques réutilisables qui fonctionnent sur différentes plates-formes sans nécessiter une réinscription constante.

L’activation des identités réutilisables de cette manière aide également à résoudre les problèmes de conformité et de confiance émergents liés à une usurpation d’identité compatible AI. Les mesures traditionnelles telles que l’efficacité des recruteurs, la qualité de la location, le temps d’embauche et le coût par location restent des préoccupations urgentes, rendues plus compliquées par les fraudeurs et même les acteurs de menace parrainés par l’État-nation utilisant des identités synthétiques et volées.

Enfin, l’authentification doit être adaptative et continue plutôt que de s’appuyer sur des événements de connexion statiques. En intégrant l’analyse comportementale, la télémétrie de dispositifs et les évaluations des risques axées sur l’IA, les organisations peuvent ajuster dynamiquement les mesures de sécurité en réponse à l’analyse des menaces en temps réel. Un utilisateur accédant à un système interne à partir d’un appareil connu dans un emplacement familier peut ne pas avoir besoin d’authentification supplémentaire, tandis qu’une tentative d’accès à partir d’un emplacement suspect déclencherait une vérification de pas de pas.

L’authentification biométrique avec la détection de vivacité améliore considérablement la sécurité en s’assurant que seul un réel utilisateur actuel peut terminer le processus d’authentification, empêchant ainsi les attaques de l’usurpation qui utilisent des photos, des vidéos ou des masques DeepFake. Contrairement aux systèmes biométriques traditionnels, la détection de vivacité vérifie activement des indicateurs tels que le mouvement, la texture ou la réponse pour confirmer la présence physique de l’utilisateur, ce qui rend beaucoup plus difficile pour les attaquants de contourner.

Mise en œuvre de l’identité à l’épreuve du futur

La modernisation de l’identité s’accompagne de défis. De nombreuses organisations ont du mal à intégrer de nouvelles méthodes d’authentification dans leurs systèmes hérités, à surmonter la résistance des utilisateurs au changement et à trouver un équilibre entre la sécurité et la facilité d’utilisation. Cette transition exige une planification minutieuse, l’adhésion des parties prenantes et l’investissement dans des technologies qui soutiennent l’authentification décentralisée et adaptative.

Une approche progressive – en commençant par des cas d’utilisation à haut risque – peut faciliter l’adoption tout en minimisant les perturbations. Une communication claire, une éducation des utilisateurs et une intégration transparente avec les flux de travail existants sont essentiels pour assurer une transition en douceur.

Les organisations cherchant à passer des modèles d’authentification obsolètes à un cadre d’identité moderne et convivial devraient considérer ces meilleures pratiques:

  • Éliminer les facteurs d’authentification phiscables En remplaçant SMS OTPS et MFA basé sur Push par des méthodes sans mot de passe telles que les informations d’identification liées à l’appareil, les clés de passe et l’authentification biométrique.
  • Adopter des identités numériques réutilisables pour réduire l’intégration et la friction d’authentification redondante. Cette approche permettra aux utilisateurs de vérifier leur identité une fois et de l’utiliser de manière transparente sur plusieurs services.
  • Intégrer l’authentification continue L’utilisation d’analyses comportementales axées sur l’IA, des évaluations de confiance des appareils et une authentification basée sur les risques pour ajuster les exigences de sécurité en temps réel dynamiquement.
  • Assurer la conformité aux normes de sécurité En alignant les stratégies d’authentification avec les directives de l’AMF résistantes au phishing de NIST, les protocoles de la FIDO Alliance et les principes de fiducie zéro.
  • Incorporer l’authentification biométrique avec une détection de vivacité Pour renforcer la vérification de l’identité et prévenir les attaques de présentation, vous assurer que seuls les utilisateurs réels peuvent accéder.

Aller au-delà de la MFA n’est pas seulement une mise à niveau, mais une repensation fondamentale de la sécurité de l’identité. Les organisations doivent concevoir des systèmes qui améliorent la sécurité sans compromettre la convivialité, où l’authentification est sans friction, adaptative et résistante à la manipulation.

Le défi réside dans l’exécution, qui consiste à migrer à partir des contraintes héritées, à investir dans les bons cadres et à soutenir les utilisateurs tout au long de la transition. La modernisation de l’identité fournit finalement un avantage concurrentiel en favorisant la confiance, en rationalisant les flux de travail et en garantissant le respect des mandats de confidentialité et de sécurité.

A lire également