Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...

Authentification à facteurs multiples pour applications mobiles

L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente.

L’authentification à facteurs multiples est essentielle pour de nombreuses applications d’entreprises qui stockent, traitent ou accèdent à des données sensibles ou personnelles. Mais son adoption peut être délicate.

Les identifiants acceptables pour l’authentification à facteurs multiples relèvent de trois catégories : ce que l’utilisateur sait ; ce qu’il a ; et qui il est. Dans la première catégorie, on trouve mots de passe, codes PIN et réponses à des questions secrètes. La seconde recouvre des choses telles que cartes d’identité, jetons de mot de passe à utilisation unique, ou encore le terminal mobile lui-même. La troisième catégorie touche à l’authentification biométrique.

Pour être effective, une stratégie d’authentification à facteurs multiples doit s’appuyant sur des identifiants de catégories différentes : chaque facteur ajoute un niveau de protection supplémentaire ; si l’un d’entre eux, comme le mot de passe, est compromis, les autres sont encore là pour faire rempart.

Mais chaque facteur d’authentification supplémentaire peut nécessiter un travail supplémentaire pour l’utilisateur final. Il peut être difficile de gérer ses mots de passe, mais ajouter le besoin de manipuler un outil d’authentification supplémentaire peut affecter la productivité et générer de la frustration, tout particulièrement lorsque les utilisateurs multiplier les étapes d’authentification pour accéder à leurs outils métiers.

En outre, l’intégration de l’authentification à facteurs multiples dans une application peut être complexe. Cela nécessite des ressources de développement appropriées et peut poser des difficultés d’implémentation et d’intégration. Ce n’est donc pas une surprise si certains acteurs avancent dans la direction de la biométrie comportementale, base de l’authentification dite continue, pour simplifier à la fois le travail des développeurs et la vie des utilisateurs.

Mais si elle n’est pas toujours indispensable, l’authentification à facteurs multiples est aujourd’hui la pratique de référence acceptée pour contrôler l’accès aux données sensibles. Elle aide d’ailleurs à répondre à des exigences de conformité réglementaire.

Source : http://www.lemagit.fr

Formation conseil en biométrie

Biometrie-Online.Net vous propose des actions de
Formation - Conseil sur mesure en intra.

Ces sessions permettent aux participants d'acquérir les bases de la biométrie, afin de comprendre les solutions biométriques mises en œuvre dans leur secteur d’activité.

Formation Conseil Biométrie Biométrique

À l’issue des actions de Formation - Conseil, les participants seront capables de :

  • Connaître le contexte, le marché, les enjeux, la place de la biométrie dans la sécurité et la gestion des identités.
  • Comprendre le fonctionnement des technologies biométriques, terminologie, avantages et limites.
  • Appliquer la règlementation.
  • Lister les problématiques du déploiement, propre à chaque type d’application.

Lire la suite

Le réseau social de la biométrie

Vous avez un intérêt pour la biométrie.

Vous pouvez adhérer au groupe « Biometrics Network & Forum » sur Linkedin.Plus

de 11 000 membres, des utilisateurs finaux, des fournisseurs, des chercheurs vous attendent.

En tant que membre du groupe, vous pouvez lire et soumettre des articles sur la biométrie, nouveaux produits, emplois, nouvelles de l'industrie et des événements.

Cliquez ici pour rejoindre le groupe.

LinkedIn 648x200