Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que l'authentification avancée NetIQ ?

Illustration de matériel informatique, avec un ordinateur portable en particulier.

Aperçu

Un cadre d'intégration basé sur des normes qui offre une multitude de méthodes d'authentification. Ce cadre est disponible en tant que service ou sur place et est conçu pour servir de point central d'intégration et d'administration pour l'ensemble de l'authentification à l'échelle de l'organisation.  Pour centraliser l'administration et le contrôle de la sécurité, les organisations utilisent généralement ce cadre pour consolider leurs silos d'authentification. Le cadre respecte la norme de chiffrement FIPS 140-2 (Federal Information Processing Standard) et s'intègre aux méthodes FIDO 2, à tous les périphériques FIDO U2F et aux jetons OATH. En plus des fonctionnalités d'authentification côté serveur, l'authentification avancée peut fonctionner sous Windows, Mac OS X et Linux.

NetIQ dynamise votre entreprise

Grâce à la gestion des identités, NetIQ contribue à faciliter leur entreprise grâce à une sécurité basée sur l'identité. Elle offre un ensemble complet de services d'identité et d'accès permettant aux travailleurs d'accéder en toute sécurité aux ressources de n'importe où, sur n'importe quel appareil, n'importe quel endroit et au bon moment. NetIQ permet également aux organisations d'interagir avec leurs consommateurs de manière efficace et sécurisée.


Lire le dépliant

Authentification avancée NetIQ

Comment l'authentification avancée peut-elle m'aider avec l'authentification multifactorielle (MFA) ?

Au cours des dernières années, l'authentification multifactorielle s'est répandue dans la plupart des secteurs d'activité. Si les organisations qui traitent des renseignements réglementés doivent recourir à l'authentification à deux facteurs pour se conformer à la réglementation, son adoption généralisée est largement motivée par les taux élevés de violations de données et l'augmentation des risques liés à la sécurité numérique. Les grandes organisations se tournent vers NetIQ Advance Authentication pour des raisons telles que : 

  • L'attrait d'investir dans un cadre qui ne l'enferme pas dans une implémentation ou des appareils propriétaires. 
  • Offre une grande variété d'options d'authentification. Plus la liste des options d'authentification offertes aux utilisateurs est longue, plus il est facile de trouver une méthode adaptée à la situation de chaque utilisateur (employé, sous-traitant, client, patient, citoyen, etc.). 
  • Ce cadre offre un système de rapport centralisé indiquant comment et quand chaque utilisateur s'est authentifié. Cela simplifie à la fois les rapports de conformité et les audits de sécurité.​​​

Grâce à leur flexibilité, les grandes organisations géographiquement dispersées apprécient les modèles de déploiement et d'administration simplifiés offerts par le format Docker d'Advanced Authentication. Ces conteneurs peuvent être configurés pour s'adapter à n'importe quel mélange de points d'accès d'authentification dispersés ou centralisés. OpenText offre également l'authentification avancée sous forme d'offre SaaS gérée.


Quelles sont les approches courantes en matière d'authentification sans mot de passe ?

Plus précisément, l'authentification multifacteur consiste à utiliser différentes méthodes (ce que vous savez, ce que vous possédez, ce que vous êtes) pour une session particulière, mais en réalité, les déploiements d'authentification forte impliquent souvent un mélange de méthodes d'authentification. Voici quelques exemples courants : 

Pour un accès sans mot de passe, des services comme eBay et Yahoo peuvent être configurés pour être approuvés d'un simple clic sur la case à cocher de leurs applications mobiles (que vous utilisez). Avec ses services de plateforme, Microsoft adopte une approche légèrement différente en matière d'authentification sans mot de passe lorsqu'elle est utilisée avec son application Authenticator : 

  • Appareil vérifié – Touchez l’empreinte digitale (ce que vous êtes) pour accéder à l’application Authenticator, puis approuvez l’accès (ce que vous possédez).
  • Nouvel appareil – Touchez l’identification par empreinte digitale (ce que vous êtes) pour accéder à l’application Authenticator ; choisissez l'option avec le bon numéro affiché sur le service Microsoft (ce que vous avez – appareil mobile et dans ce cas, il s'agit également de l'instance du navigateur (généralement un ordinateur de bureau) accédant au service), puis approuvez l'accès (ce que vous avez – appareil mobile). 

Bien que ces options offrent une meilleure protection contre les attaques d'hameçonnage, elles varient en termes de rapidité et de simplicité (nombre d'étapes). Selon le risque évalué et leur tolérance à celui-ci, chaque organisation peut décider du nombre de points de vérification d'identité qu'elle souhaite mettre en œuvre. Toutes les options mentionnées ci-dessus ont l'avantage, par rapport aux mots de passe, de ne pas obliger l'utilisateur à mémoriser un nouvel ensemble d'identifiants, d'être couramment répliquées sur les différents services utilisés par l'utilisateur et d'être beaucoup plus difficiles à compromettre que les noms d'utilisateur et mots de passe traditionnels. Le téléphone est un appareil physique, l'empreinte digitale est biométrique et les codes OTP sont limités dans le temps. L'authentification avancée NetIQ prend en charge les cas d'utilisation ci-dessus et bien plus encore.


Quel rôle joue l'authentification avancée dans l'optimisation de l'utilisation des ressources numériques ?

L'aspect sécuritaire de la simplification de l'accès numérique réside dans l'équilibre à trouver entre la protection de l'entreprise et la prestation de services à ses utilisateurs (employés, consommateurs, etc.). Idéalement, les équipes de sécurité cherchent à adapter la robustesse de la vérification d'identité de l'utilisateur au risque posé par la demande d'accès. Plus le risque est faible, moins la vérification d'identité peut être intrusive. Les caractéristiques qui influencent le risque lié à la requête d'un utilisateur comprennent : 

  • Le risque inhérent à l'information ou au service lui-même. 
  • Le niveau d'accès accordé à l'utilisateur – les superutilisateurs – représente un risque important pour les organisations lorsque leurs comptes sont piratés. 
  • Le risque associé à la situation – par exemple, être au bureau pendant les heures de travail contre se trouver à l'autre bout du monde, dans un repaire de pirates informatiques, en pleine nuit.  
  • Comportement attendu : cet utilisateur accède-t-il habituellement à ces informations ou est-ce la première fois ?  

Ainsi, un élément essentiel pour optimiser l'expérience d'accès numérique consiste à appliquer différentes stratégies d'authentification aux différents niveaux de sensibilité des informations consultées. Le contenu personnalisé à risque négligeable ne nécessite souvent aucun type de vérification d'identité. Les renseignements hautement sensibles peuvent nécessiter plusieurs vérifications d'identité. Jusqu'à présent, ce cas d'utilisation implique plusieurs technologies qui vont au-delà de la simple authentification : 

  • La gouvernance des identités permet de mesurer le risque inhérent à l'accès au contenu numérique et de gérer efficacement les droits d'accès des utilisateurs. 
  • Service d'évaluation des risques pour mesurer le risque associé au contexte de la demande d'accès actuelle. Pour un calcul complet des risques, ce service devra intégrer les renseignements sur les risques liés aux ressources provenant de la gouvernance des identités. 
  • Une implémentation d'authentification invoquée par le service de gestion des risques.  

Au-delà des trois composantes énumérées ci-dessus, plus le nombre d'options d'authentification est élevé, plus il est facile d'en adapter une aux situations. Les équipes de sécurité peuvent évaluer et classer chaque type d'authentification disponible pour chaque niveau de risque. Ils peuvent déterminer que certains types d'authentification passive (Windows Hello, voix, saisie de texte) doivent être superposés pour les situations à risque plus élevé. L'authentification avancée fait partie intégrante du portefeuille de gestion des identités et des accès de NetIQ.


Comment l'authentification avancée peut-elle être utilisée pour bâtir un environnement de gestion des accès adaptatif ?

Vous pouvez considérer le scénario décrit précédemment comme un environnement adaptatif, mais certaines organisations ont besoin d'un niveau de sécurité encore plus élevé. Pour atteindre un niveau de sécurité de confiance zéro au niveau des applications et des ressources, les organisations cherchent à créer une posture de sécurité où le comportement de sécurité par défaut suppose un environnement hostile. À ce niveau, l'accès adaptatif nécessite la capacité de mesurer le risque tout au long de la session Web de l'utilisateur et de déclencher une demande d'authentification et/ou une modification d'autorisation lorsque des seuils de risque prédéfinis sont atteints. Outre les critères énumérés dans le scénario précédent, les indicateurs supplémentaires suivants doivent être recueillis : 

  • Capacité de réévaluer le risque à chaque demande d'accès supplémentaire, au besoin (c.-à-d. les ressources à risque plus élevé qui méritent une telle protection).
  • Le moteur de risque doit être capable de recueillir des informations contextuelles et comportementales mises à jour tout au long de la session.

Au-delà de la collecte d'informations sur les risques tout au long de la session, il y a la capacité d'agir en conséquence. La gestion adaptative des accès est la capacité de déclencher une action telle que :

  • Invoquez une méthode d'authentification multifactorielle telle qu'un mot de passe à usage unique (OTP), la biométrie, ou même une méthode passive telle que la correspondance de caractères, l'identification faciale ou vocale.
  • Renforcez les contrôles d'autorisation, en limitant ce qui peut être consulté ou enregistré pendant la session.
  • En cas de situation à risque élevé, interrompre complètement la séance.

En résumé, la gestion des accès est la capacité d'identifier une menace et d'y répondre. L'option la moins intrusive est de revérifier ou de renforcer la vérification d'identité. En cas d'échec d'authentification déclenché par un score de risque, la réaction probable serait de mettre fin à la session. 


Quelles méthodes et intégrations NetIQ Advanced Authentication prend en charge ?

L'authentification avancée NetIQ s'intègre aux produits tiers via RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs et les plugiciels natifs Microsoft.

Le cadre d'authentification avancée NetIQ prend en charge de nombreuses méthodes prêtes à l'emploi, ainsi que des intégrations spécialisées supplémentaires. Les partenaires et les clients ont aussi la possibilité d'utiliser le SDK d'AA pour configurer leur propre intégration.

Comment pouvons-nous vous aider?

Notes de bas de page