Oui, l’authentification passwordless est intrinsèquement plus sûre que l’authentification basée sur les mots de passe, car elle vous permet de remplacer l’utilisation et le stockage des mots de passe par des mécanismes d’authentification plus sûrs.
Les solutions d’identité telles que PingOne for Workforce et PingOne for Customers sont capables de supporter FIDO2, le premier standard d’identité ouvert créé spécialement pour prendre en charge l’authentification passwordless. La norme FID02 utilise un chiffrement à clé publique pour fournir la méthode d’authentification passwordless la plus sûre. Les identifiants ne quittent jamais le terminal de l’utilisateur et ne sont jamais stockées sur un serveur, ce qui veut dire qu’ils ne sont pas vulnérables au phishing, au vol de mots de passe, ou à des attaques répétitives. L’authentification sans mot de passe peut également prendre en charge l’utilisation de technologies plus sophistiquées de détection de menaces et de réduction des risques pour renforcer la sécurité.
Quelle méthode d’authentification convient mieux à l’authentification sans mot de passe ?
Lorsqu’il s’agit de décider quels facteurs d’authentification sont les mieux adaptés à vos cas d’usage du passwordless, il est utile de connaître les avantages et les inconvénients de chacun.
Facteurs de connaissance : ce que vous savez
Exemples : un mot de passe, un code PIN ou le nom de votre premier animal de compagnie
Facteurs de possession : ce que vous possédez
Exemples : votre smartphone, une clé RSA, votre compte email ou un authentificateur FIDO
Facteurs inhérents : ce que vous êtes
Exemples : facteurs biométriques tels que la reconnaissance faciale, le scan d’une empreinte digitale, l'empreinte vocale, un ECG
Compte tenu du nombre d'options d'authentification disponibles, vous pouvez vous demander comment trouver le juste équilibre entre sécurité, facilité d’utilisation et coût pour vos cas d’usage passwordless. Une bonne façon de commencer est d’examiner les diverses applications que vous utilisez, de déterminer leurs besoins en termes de sécurité et d’identifier quels groupes d’utilisateurs devraient y avoir accès. Puis vous pouvez commencer à inventorier les scénarios d’accès aux applications et déterminer la meilleure méthode d’authentification pour chacun.