L’authentification passwordless est une manière de vérifier l’identité d’un utilisateur sans utiliser de mot de passe. Ce type d’authentification n’est pas un type spécifique de technologie, mais plutôt un objectif ou un résultat souhaité.
Les mots de passe deviennent obsolètes et constituent souvent le maillon le plus faible dans la protection des ressources digitales. Non seulement il est difficile de les retenir, ils sont souvent réutilisés, et ils doivent être changés fréquemment, mais pour les services informatiques, le support et la maintenance des mots de passe sont souvent leur plus grande source de dépenses.
En remplaçant les mots de passe avec des facteurs d’authentification plus sécurisés, il devient plus difficile et plus coûteux pour les attaquants d’arriver à leurs fins. Par exemple, avec FIDO (Fast Identity Online), le premier standard d’identité ouvert créé pour supporter l’authentification passwordless, les identifiants de l’utilisateur ne quittent jamais le terminal et ne sont pas stockés sur un serveur, ce qui réduit les vulnérabilités résultant du phishing, du vol de mot de passe et des attaques répétitives. Des mécanismes d’authentification supplémentaires, comme le suivi des signaux de risque et le niveau de confiance du terminal, rendent les méthodes d’authentification passwordless encore plus sécurisées.
Mais ce qui est peut-être plus important encore, l’authentification passwordless améliore l’expérience utilisateur. Les mots de passe causent des problèmes en termes de convivialité, lesquels entraînent des expériences de moindre qualité. Il est plus facile pour les utilisateurs de fournir une empreinte digitale ou de parler dans un micro que de retenir un mot de passe et d’en garder la trace. L’essentiel du processus d’authentification s’effectue en arrière-plan et les utilisateurs ne s’en rendent même pas compte.
L’authentification passwordless a lieu lorsque des facteurs d’authentification autres que des mots de passe sont utilisés pour accéder à des ressources numériques. L’un ou plusieurs des facteurs suivants peuvent être utilisés :
Facteurs inhérents
Facteurs de possession
Liens magiques
Notez que l’authentification passwordless n’est pas nécessairement la même chose que l’ authentification multifacteur (MFA). Avec l’authentification multifacteur, les utilisateurs doivent utiliser deux facteurs ou plus pour prouver qu’ils sont bien ceux qu’ils prétendent être, et l’un de ces facteurs pourrait impliquer une méthode d’authentification passwordless. Avec l’authentification passwordless, il pourrait être demandé aux utilisateurs d’utiliser un seul facteur, mais ce facteur ne sera pas un mot de passe. Si l’authentification requiert plus d’un facteur d’authentification, il s’agit de MFA passwordless.
Il existe plusieurs méthodes et technologies d’authentification passwordless, et un nombre infini de manière de les utiliser et de les combiner pour protéger les ressources numériques. Certaines méthodes sont faciles à mettre en place et pourraient être adaptées pour accéder à des ressources qui ne contiennent pas d’informations sensibles, tandis que d’autres méthodes fournissent des mécanismes de sécurité robustes mais sont plus coûteuses à mettre en place. Chaque situation est unique.
Par exemple, les méthodes d’authentification passwordless sont souvent utilisées dans le secteur des services financiers en raison de la sensibilité des données impliquées. Dans ces deux cas d’usage, plusieurs méthodes d’authentification passwordless différentes sont utilisées pour accéder aux informations du compte.
Pour accéder au solde d’une carte cadeau, une entreprise de vente demande que les utilisateurs créent un nouveau compte avec leur adresse électronique et un mot de passe. La première fois que le client accède au solde de son compte depuis un nouvel appareil :
Une forme de sécurité supplémentaire pourrait être nécessaire pour accéder à des informations plus sensibles. Par exemple, si un expert en assurance a besoin d’accéder au dossier de son client, son identité pourrait être authentifiée en utilisant plusieurs méthodes passwordless.
L’authentification pourrait impliquer d’envoyer une notification en push à une appli d’authentification basée sur un téléphone, qui utilise les empreintes digitales ou la reconnaissance faciale.
ISi pour quelque raison que ce soit, cette méthode ne fonctionnait pas, une méthode d’authentification de repli, comme l’utilisation d’une Yubikey, pourrait être utilisée. Etant donné que la Yubikey est un authentifiant FIDO et donc détaché du téléphone ou de l'ordinateur portable, l'expert peut utiliser un code PIN pour déverrouiller l'authentifiant et obtenir l'accès. La sécurité est maintenue et la productivité n'est pas affectée de manière négative.
Pour en savoir plus sur les protocoles FIDO et leur fonctionnement, découvrez FIDO (Fast Identity Online).
Ressources Annexes
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite