Une méthode d’authentification utilisateur sécurisée – La planification est plus importante que jamais


16 janvier 2023Les nouvelles des piratesGestion des identités / MFA

Lorsqu’elles envisagent des fournisseurs d’authentification, de nombreuses organisations tiennent compte de la facilité de configuration, de l’omniprésence de l’utilisation et de la stabilité technique. Les organisations ne peuvent pas toujours être jugées uniquement sur ces paramètres. Il est de plus en plus nécessaire d’évaluer la propriété des entreprises, les politiques et la stabilité, ou l’instabilité, qu’elles apportent.

Comment le changement de leadership affecte la stabilité

Ces derniers mois, un exemple frappant est celui de Twitter. La plateforme Twitter existe depuis 2006 et est utilisée par des millions de personnes dans le monde. Avec de nombreux utilisateurs et un système d’authentification apparemment robuste, les organisations ont utilisé Twitter comme service d’authentification principal ou secondaire.

Un leadership et des politiques incohérents signifient que la stabilité d’une plate-forme est sujette à changement, ce qui est particulièrement vrai avec Twitter ces derniers temps. Le changement de propriétaire d’Elon Musk a précipité des changements généralisés dans le personnel et les politiques. En raison de ces changements, une grande partie du personnel a été licenciéemais cela incluait de nombreuses personnes responsables de la stabilité technique de la plate-forme.

Cela a abouti à une panne de Authentification à deux facteurs par SMS de Twitter. Avec des textes retardés ou inexistants, de nombreux utilisateurs ne pouvaient pas se connecter à Twitter. Cela a affecté les systèmes qui s’appuyaient sur Twitter comme fournisseur d’authentification principal et secondaire.

Sans se limiter aux problèmes d’authentification, les changements s’accompagnent d’une préoccupation renouvelée concernant la sécurité et la confidentialité des données des utilisateurs. Twitter a fait l’objet d’un décret de consentement de la FTC suite à des problèmes passés concernant les données des utilisateurs, et un bonne partie du personnel responsable de la conformité a été licencié. Même si le fournisseur d’authentification reste actif, cela peut laisser une organisation dans une position inconfortable concernant l’état de ses données stockées sur les serveurs de Twitter.

Stratégies pour la stabilité du service d’authentification

L’utilisation du service d’authentification bien établi et robuste d’une plate-forme peut faire gagner du temps et de l’argent aux organisations par rapport à la mise en œuvre du leur. La suppression des plates-formes tierces n’est généralement pas possible ni même recommandée. Au lieu de cela, une planification proactive est essentielle si une organisation doit maintenir la stabilité et la sécurité avec ses plates-formes d’authentification.

Il est essentiel de poser et de répondre aux questions suivantes lorsque vous envisagez la façon dont le service d’authentification de votre organisation gérerait les perturbations potentielles des fournisseurs d’authentification.

  • Le service d’authentification de l’organisation prend-il en charge plusieurs fournisseurs d’identité ?
  • Si un fournisseur n’est pas disponible, existe-t-il un fournisseur de secours et à quelle vitesse peut-on changer de fournisseur ?
  • Quelle est la perturbation pour les utilisateurs ? Seront-ils déconnectés des sessions en cours, ou cela sera-t-il transparent et prendra-t-il effet lors de la prochaine connexion ?
  • Si MFA est configuré, quelles sont les options disponibles ? Existe-t-il plusieurs méthodes pour vérifier l’utilisateur, et si l’une est supprimée, cela dégrade-t-il les services d’authentification ?

Si une organisation choisissait Twitter comme source d’authentification à deux facteurs, elle pourrait constater que les événements récents indiquent un changement nécessaire. Si tel est le cas, le basculement pourrait être facilité si plusieurs plates-formes MFA étaient déjà disponibles et configurées.

Si une organisation peut choisir le système d’authentification actif en fonction des besoins actuels, même les problèmes rencontrés avec une plate-forme majeure telle que Twitter seraient atténués et les utilisateurs de l’organisation ne verraient que peu de changement.

Offrir plusieurs options MFA

Pour comprendre comment cela fonctionne en pratique, on peut se tourner vers Microsoft. Avec Azure, une fois MFA configuré, vous pouvez proposer plusieurs options ou limiter les méthodes de vérification disponibles. Au lieu d’un SMS, vous pouvez recevoir un appel téléphonique ou utiliser un jeton matériel. Si vous proposez les 3, vous ne serez pas bloqué sur votre compte si un service spécifique n’est pas disponible.

Presque identique est Google Workspace, où vous pouvez proposer une ou plusieurs options d’authentification. Si vous en activez plusieurs, vous ne perdrez pas la possibilité d’authentifier vos utilisateurs en cas de défaillance du service. Microsoft et Google pourraient être plus flexibles. Ni l’un ni l’autre n’offre la gamme complète d’options à intégrer à des services comme Twitter.

Un exemple de système qui offre une myriade d’options est Okta. En activant les connexions sociales, vous pouvez autoriser les utilisateurs à se connecter via des services populaires tels que Facebook ou Twitter. Mais il est recommandé de sauvegarder cette connexion sociale avec une configuration MFA qui pourrait inclure des options telles que SMS, des applications d’authentification ou un périphérique matériel tel qu’un Yubikey.

Atténuation de l’instabilité de l’authentification avec Specops uReset

Une organisation peut se sentir mal à l’aise avec les changements apportés à son fournisseur d’authentification. Si tel est le cas, la mise en œuvre d’un produit, tel que Specops uReset, supprime la dépendance à une plate-forme d’authentification problématique, au moins pour les réinitialisations de mot de passe.

La possibilité de choisir parmi plusieurs fournisseurs d’authentification pondérée facilite la suppression d’un fournisseur problématique tout en laissant la possibilité aux utilisateurs et aux employés du centre de services de réinitialiser un mot de passe. Modifiez la pondération pour compenser la perte du fournisseur précédemment utilisé, et vos utilisateurs peuvent rapidement se remettre au travail !

Étant donné que plusieurs fournisseurs sont utilisés, vous pouvez demander aux utilisateurs finaux d’utiliser une combinaison de services d’identification fiables pour effectuer des réinitialisations de mot de passe en libre-service sans se soucier de perdre l’accès à un service d’authentification auparavant critique.

Gérer l’instabilité de la plateforme avec Planning

Les changements de plate-forme sont difficiles à prévoir et à réagir, mais votre organisation peut être prête à tout changement avec prévoyance et planification. Même les leaders les plus mercuriels peuvent être planifiés en concevant des services d’authentification flexibles.

Avec des produits tels que Specops uReset, les utilisateurs ne seront pas bloqués lorsqu’un service d’authentification tombe en panne. En utilisant diverses options de réinitialisation de mot de passe, ils peuvent rapidement se remettre au travail.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57