Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que l'authentification basée sur les risques (RBA) ?

Illustration de matériel informatique, avec un ordinateur portable en particulier.

Aperçu

Évaluez le risque lié à la demande d'accès de l'utilisateur et adaptez votre authentification en conséquence.

Aucune organisation, y compris la vôtre, n'est à l'abri des effets de la cybercriminalité. Des soins de santé aux services financiers en passant par les biens de consommation, etc., il n'y a aujourd'hui aucun secteur d'activité qui ne soit pas touché par les cybercriminels. L'accès non autorisé à des données sensibles constitue une menace omniprésente pour la valeur de la marque, la position concurrentielle et la réputation d'une organisation. Compte tenu de l'évolution actuelle des menaces, les technologies traditionnelles de gestion des identités et des accès ne suffisent plus. Les dirigeants d'entreprise sont légitimement préoccupés par l'impact d'un incident de sécurité, et la pression s'accentue non seulement pour détecter les menaces, mais surtout pour les prévenir. Que leur objectif soit de perturber, de nuire ou de tirer profit d'informations privées, la fréquence croissante des violations de données illustre la nécessité de renforcer la sécurité dans l'ensemble de l'environnement. Heureusement, les solutions de gestion des identités et des accès de nouvelle génération utilisent des techniques d'authentification avancées basées sur les risques, qui s'adaptent au risque en question.

Les failles de sécurité indiquent un manque d'authentification.

La nécessité d'un niveau plus élevé de vérification d'identité est illustrée par le flux continu de violations de données annoncées chaque semaine. Des marques connues comme Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc., nous rappellent à quel point nous risquons tous de perdre la confiance des clients et de subir des pertes financières.

Comparé à l'utilisation traditionnelle des identifiants, l'authentification basée sur les risques (également appelée authentification adaptative) est un niveau dynamique de vérification d'identité. Ce système est intelligent car il exploite le comportement de l'utilisateur et d'autres attributs distinctifs pour déterminer si des étapes supplémentaires sont nécessaires pour vérifier que l'utilisateur est bien celui qu'il prétend être. Ces caractéristiques comprennent des propriétés telles que l'emplacement, l'heure d'accès, la connaissance de l'appareil, ainsi que le type de ressource consultée. Tous les renseignements internes ne sont pas sensibles et ne présentent pas pour autant le même niveau de risque. Le moteur d'authentification basé sur les risques d'OpenText ™ NetIQ ™ Access Manager peut traiter tout ce contexte et plus encore pour déterminer si un autre niveau de validation d'identité est nécessaire.

Quels sont de bons indicateurs d'identité ?

En fin de compte, tout se résume à des éléments qui permettent d'identifier des caractéristiques connues ainsi que des comportements routiniers personnels :

L'emplacement du point d'accès contribue au score de risque de ce point d'accès :

  • L'utilisateur est-il au bureau ou à distance ?
  • S'il s'agit d'un accès à distance, est-ce à l'endroit prévu ?
  • La durée d'accès est-elle normale ou anormale ?

Les paramètres de connexion contribuent au score de risque d'accès :

  • Ce même appareil a-t-il déjà été utilisé pour accéder à des renseignements protégés ?
  • Quel est le niveau de vérification de cet appareil ?

Risque lié aux renseignements ou aux services :

  • Quel est le niveau de risque associé à l'information ou au service ?
  • Cet utilisateur a-t-il déjà eu accès à cette information ?

Authentification dynamique

Une fois que vous avez compris, à un niveau plus global, comment vous voulez mesurer votre risque, il est temps de créer des politiques de protection adaptées. L'un des principaux avantages de NetIQ Access Manager est que, contrairement à de nombreuses solutions plus robustes du marché, vous n'avez pas besoin d'une équipe de développeurs ou de spécialistes pour configurer et déployer l'authentification basée sur les risques.

  • Créez une liste des applications, services, renseignements internes et autres ressources que vous voulez protéger.
  • Identifiez les paramètres (métriques) que vous souhaitez évaluer au moment de l'accès, ou si vous exigez une connexion initiale, quels paramètres vous souhaitez mesurer. Remarque : vous pouvez également évaluer le risque potentiel d'un appareil, par exemple s'il est connu, au moment du premier contact avec NetIQ Access Manager avant l'authentification.
  • Attribuez à chaque paramètre une pondération indiquant dans quelle mesure cette variable contribue au risque. Vous devrez faire un minimum de planification afin de vous assurer de couvrir les différentes situations. Par exemple, vous pouvez décider que certaines informations nécessiteront une authentification à deux facteurs si elles sont consultées de l'étranger, voire à distance.
  • Vous pouvez définir autant de niveaux de risque que vous le souhaitez, chacun étant accompagné d'une action. Pour les renseignements d'entreprise à usage général, vous pouvez autoriser un accès direct aux utilisateurs intranet tout en exigeant une authentification pour les utilisateurs distants. Vous pouvez définir que l'accès à distance à tous les documents financiers et techniques nécessite une authentification à deux facteurs ; selon ce qui convient à votre entreprise.
  • Pour les appareils que vous ne reconnaissez pas ou qui ne sont pas approuvés, vous pouvez choisir d'empêcher totalement l'accès à distance depuis certaines zones géographiques pour certains types de ressources.
  • Vous pouvez consigner les détails de l'évaluation des risques pour chaque application ou accès aux services afin de les analyser plus tard, si vous le souhaitez.

Cette approche dynamique pour adapter l'authentification au niveau approprié est un élément essentiel pour moderniser la sécurité de l'environnement numérique de votre organisation, mais elle peut également être utilisée pour améliorer le confort des clients et la productivité des employés. Lorsque vous êtes en mesure de restreindre les situations où la vérification de l'utilisateur est justifiée, vous avez la possibilité de limiter le recours à une authentification simple, double ou forte. Cela signifie qu'avec NetIQ Access Manager, vous pouvez mesurer le risque posé par les données et les utilisateurs et offrir un accès sans restriction aussi souvent que possible, tandis que votre organisation peut gérer le risque là où il est le plus important.

Les avantages de l'authentification basée sur les risques

L'authentification basée sur les risques présente des avantages particulièrement importants pour les organisations qui ont besoin d'optimiser l'expérience de leurs clients et d'encourager un engagement accru. L'authentification basée sur les risques de NetIQ Access Manager peut également être utilisée pour permettre aux utilisateurs d'utiliser leurs identifiants sociaux aussi souvent que possible et de ne passer à un compte vérifié que lors d'opérations sensibles telles qu'une transaction financière ou l'accès à des informations réglementées. Il en va de même pour les partenaires qui ont besoin d'accéder à vos renseignements sur les produits et les stocks. Des renseignements à moindre risque peuvent être fournis si l'appareil est connu ou si l'authentification a eu lieu plus tôt dans la journée, mais nécessitent une étape supplémentaire de vérification d'identité dès lors que des informations plus sensibles sont demandées, ce qui facilite les relations d'affaires avec votre partenaire.

À propos de NetIQ

NetIQ fournit des solutions de sécurité qui aident les organisations à gérer l'identité et les accès de leurs employés et clients à l'échelle de l'entreprise. En fournissant un accès sécurisé, une gouvernance efficace, une automatisation évolutive et des informations exploitables, les clients de NetIQ peuvent avoir une plus grande confiance dans leur posture de sécurité informatique sur les plateformes infonuagiques, mobiles et de données.

Rendez-vous sur la page d'accueil de NetIQ pour en savoir plus.

NetIQ fait partie de CyberRes, une branche d'activité d'OpenText.

Authentification basée sur les risques (RBA) OpenText ™

Commencez dès aujourd'hui.

En savoir plus

Comment pouvons-nous vous aider?

Notes de bas de page