L’authentification robuste des utilisateurs mobiles constitue un enjeu de plus en plus important pour les entreprises et les organisations commerciales. Bien qu’il soit pour ainsi dire impossible d’assurer une sécurité d’authentification parfaite, la rigueur est de mise lors de l’élaboration de programmes d’authentification si l’on souhaite réduire les risques à un niveau acceptable. Il est également important de trouver un équilibre entre les critères de sécurité et la commodité pour les utilisateurs afin que ces derniers soient disposés à utiliser un système robuste.

Utilisez une authentification à trois facteurs (ou plus)
Une authentification robuste ne peut être garantie que par un seul facteur. D’autant plus que les utilisateurs n’aiment pas utiliser des mots de passe suffisamment complexes pour rendre l’authentification robuste. Celle-ci exige donc le recours à un second facteur d’authentification (« ce que vous possédez »), mais ce n’est toujours pas suffisant pour l’environnement mobile puisque « ce que vous possédez » est souvent le téléphone lui-même. Par exemple, si votre second facteur est un message texte envoyé vers un téléphone et qu’un pirate accède à ce téléphone, l’efficacité de votre second facteur est nulle. Pour une authentification plus robuste, considérez l’ajout d’un troisième facteur : la biométrie.

Ne faites pas confiance outre mesure aux téléphones
Les téléphones mobiles subissent des attaques constantes provenant d’individus sans scrupules. Il est facile de présumer que les téléphones de vos utilisateurs sont sécuritaires, mais il s’agit fort probablement d’une hypothèse erronée. Si un pirate compromet la sécurité d’un téléphone, il est possible que la totalité du système d’exploitation et l’ensemble des applications soient exposés au risque, y compris les fichiers stockés sur le téléphone et les données de configuration. Si vous effectuez des comparaisons biométriques sur le téléphone, le lien entre celui-ci et le serveur peut facilement être compromis. Optez plutôt pour des solutions qui font appel à un mécanisme permettant de prouver que la comparaison biométrique a bien été effectuée.

Cryptage généralisé (particulièrement sur le téléphone)
Le cryptage des données est essentiel à la sécurité, à la fois pour les données en transit et les données entreposées. Le cryptage de données devrait s’effectuer notamment sur les canaux de communications (utilisez SSL/TLS), le stockage du serveur et le stockage du téléphone. Il est également recommandé de crypter les données de configuration sur le téléphone, ou à tout le moins, d’en prendre l’empreinte pour en vérifier l’authenticité. Ne vous fiez pas aux technologies de cryptage maison; utilisez plutôt des produits prêts à l’emploi et embauchez des experts qui vous aideront à choisir les protocoles, les systèmes de chiffrement et la stratégie globale.

Utilisez une méthode de biométrie difficile à déjouer
Certaines méthodes de biométrie sont plus vulnérables que d’autres aux attaques par mystification. Faire appel à une solution peu fiable peut vous mener tout droit vers une catastrophe embarrassante. Choisissez une méthode de biométrie qui, par nature, vous protège des escroqueries.

Intégrez une fonction de détection du caractère vivant
La détection du caractère vivant, également connue en anglais sous le nom d’« anti-spoofing », est une fonction permettant d’empêcher la mystification. Elle est essentielle pour assurer l’utilisation sécurisée d’un système biométrique sans surveillance. Discutez avec vos fournisseurs pour connaître leurs façons de prévenir les attaques par mystification. Envisagez de procéder à un exercice utilisant l’approche de « l’équipe rouge », qui permet de considérer un problème du point de vue de l’adversaire. Au cours d’un tel exercice, des experts techniques tentent de compromettre votre système d’authentification par la mystification de vos solutions biométriques.

Déterminez de quelle façon vérifier l’identité au moment de la création de profil
Il s’agit d’une étape souvent omise lors de l’élaboration d’un système d’authentification. Vous devez vous assurer que votre système ne permet l’accès qu’aux utilisateurs autorisés. Autrement, toutes les autres précautions de sécurité sont superflues. Les messages hors bande (tels que les messages texte) pourraient normalement vous permettre de le faire. Cependant, pour les utilisateurs mobiles, l’appareil utilisé pour recevoir ces messages (le téléphone) est le même que celui qui sert à créer le profil. Ainsi, un pirate accédant au téléphone de l’utilisateur recevra également les messages hors bande, ce qui va complètement à l’encontre de l’objectif souhaité.

En résumé, la conception d’une application offrant une sécurité éprouvée pour les utilisateurs mobiles nécessite une authentification robuste. Les mots de passe n’offrent pas un niveau de sécurité adéquat, à moins d’être très longs et complexes et donc difficiles à retenir pour les utilisateurs. L’authentification à deux ou trois facteurs est la méthode préconisée. Cette approche permet de jumeler « ce que vous savez » à « ce que vous possédez » et à « ce que vous êtes ». Lors de la conception de tels systèmes, vous devez utiliser la méthode de biométrie appropriée. Celle-ci pourra être définie en fonction de la justesse des paramètres biométriques, de l’approche du fournisseur en vue de contrer les attaques par mystification et de la perception des utilisateurs envers la biométrie.

Apprenez comment les organisations ont l’assurance que seuls les utilisateurs autorisés ont accès à leurs données grâce aux services de gestion des identités et des accès de CGI.

À propos de l’auteur

Picture of CGI’s Cybersecurity Practice

CGI’s Cybersecurity Practice

Chez CGI, la sécurité fait partie de tout ce que nous faisons. Notre offre complète de services comprend les services-conseils et la formation, l’intégration et la mise en œuvre ainsi que la gestion déléguée et les services de cyberassurance. ...

Ajouter un commentaire

Comment editor

  • No HTML tags allowed.
  • Lines and paragraphs break automatically.
Règle de modération du blog et conditions d'utilisation