Face à des cybermenaces toujours plus sophistiquées, l’authentification s’affirme chaque jour un peu plus comme un pilier fondamental de la sécurité numérique. Entre l’usage des outils IAM, des politiques d’accès conditionnelles et l’authentification sans mot de passe, un équilibre entre protection et expérience utilisateur s’impose.

De nos jours, nous vivons dans un monde de plus en plus connecté, relié numériquement via des réseaux locaux ou Internet, à travers diverses plateformes. Un monde où les identifiants et mots de passe ne cessent de prendre de la place, au quotidien, pour chacun de nous.

Selon le rapport annuel du ministère de l’intérieur sur la cybercriminalité 2024, nous comptons en 2023 278 770 atteintes numériques (incidents ou actions qui compromettent la sécurité, la confidentialité ou l’intégrité des systèmes, des données ou des activités en ligne), soit plus de 40% d’atteintes numériques en 5 ans. Toujours selon ce rapport, parmi ces atteintes, 59% d’entre elles correspondent à des atteintes aux biens, 34,5% d’atteintes aux personnes, 6% d’atteintes aux institutions et à l’ordre public, et enfin, 0,5% d’atteintes aux législations et réglementations spécifiques numériques.

Un monde où les hackers sont de plus en plus efficaces et appliquent des méthodes redoutables grâce à l’essor des nouvelles technologies.

Prenons l’exemple de la technique Ransomhub. Ransomhub est un rançongiciel apparu en février 2024, fonctionnant selon un modèle de Ransomware-as-a-Service (RaaS) permettant une attaque d’envergure efficace et en même temps redoutable. Selon le rapport Intelligence Corner de l’équipe CERT SYNETIS du mois d’août 2024, RansomHub utilise des outils comme EDR Kill Shifter pour désactiver les protections EDR (Endpoint Detection and Response). « RansomHub fonctionne en trois étapes. D’abord il extrait et exécute une charge utile finale en Go, exploite un pilote légitime vulnérable pour désactiver la protection EDR, puis décrypte et exécute le reste du code en mémoire.

En plus de cette approche technique, RansomHub est soupçonné d’être une nouvelle version du ransomware Knight et exploite des logiciels de bureau à distance légitimes comme Atera et Splashtop pour conserver un accès continu aux systèmes compromis ».

Dans ce contexte, l’authentification devient à la fois cruciale et problématique, en particulier dans un environnement où les cyberattaques et les compromissions de comptes sont fréquentes.
Alors, comment faire pour allier sécurité et expérience utilisateur lorsque l’on s’authentifie à des services numériques en 2025 ?

Il existe un ensemble de recommandations et de bonnes pratiques à respecter afin d’éviter une mauvaise expérience utilisateur ou les pièges de personnes malveillantes.

Les voici :

– Mettre en place de l’authentification multifacteur (MFA)

La première bonne pratique est la mise en place de l’authentification multifacteur. Cette pratique renforce la sécurité des comptes, en associant un mot de passe à un second facteur comme un code reçu sur un téléphone, un code généré par une application mobile, ou des dispositifs biométriques (empreinte digitale, reconnaissance faciale). L’authentification multifacteur est une protection efficace contre les attaques par hameçonnage, car un attaquant aurait besoin de plusieurs éléments d’identification pour accéder à votre compte.

– Adopter une authentification sans mot de passe

Pour éliminer les risques liés aux mots de passe faibles ou réutilisés, la mise en place de méthodes d’authentification sans mot de passe peut être une alternative intéressante. Ces méthodes peuvent être les jetons de sécurité, les clés biométriques ou les authentifications basées sur un appareil. Par exemple, les services comme Windows Hello / Touch ID peuvent vous offrir des solutions pour activer l’authentification sécurisée sans mot de passe.

Implémenter des politiques de rotation et de complexité des mots de passe

Comme présenté ci-dessus, l’authentification sans mot de passe est vivement recommandée. Il est important de noter que lorsque des mots de passe sont utilisés, la mise en place de la politique de complexité de mot de passe (longueur minimale, combinaison de lettres, chiffres et symboles) devient essentielle, et de ce fait, la rotation ou modification périodique l’est également.

– Utiliser un gestionnaire de mots de passe

L’un des défis les plus importants liés à la gestion d’authentification est sans doute la gestion de nos mots de passe et leurs conformités avec la stratégie de la politique de mot de passe.

Heureusement, il existe des outils comme Keepass ou Lastpass qui permettent de bien gérer les mots de passe, depuis leur génération jusqu’à leur stockage, en passant par le respect de politiques de complexité de mot de passe.

– Mettre en place des politiques d’accès basées sur le contexte d’authentification

Aujourd’hui, certaines entreprises proposent des services – comme Entra ID de Microsoft par exemple – qui permettent la mise en place de contrôles spécifiques basés sur des critères tels que l’emplacement géographique, le type d’appareil, le niveau de risque, ou encore l’heure.

– Surveiller et auditer régulièrement les accès

Ces mêmes politiques d’accès conditionnelles peuvent être définies pour effectuer des audits des activités de connexions inhabituelles ou suspectes et alerter en cas d’activités suspectes repérées. Pour prévenir de telles menaces, vous pouvez mettre en place un système de surveillance spécifique et dédié à l’aide d’outils SIEM (Security Information and Event Management) tels que : Splunk, Microsoft Sentinel, ou bien IBM QRadar. Cela vous permettra de garder toujours un œil éveillé sur ce qui se passe à travers vos systèmes d’information.

– Former les utilisateurs sur les meilleures pratiques de sécurité

Malgré la sophistication des outils de cybersécurité, les utilisateurs restent toujours le maillon faible de la chaine de sécurité, et donc, il est essentiel de les sensibiliser en permanence. Les utilisateurs doivent comprendre et intégrer les pratiques de cybersécurité et particulièrement l’importance de mots de passe et sa gestion.

– Utiliser des solutions de gestion des identités et des accès

Quoi de plus intéressant que de couronner toutes ces bonnes pratiques en parlant du Single Sign-On ou Authentification Unique. Il s’agit de s’authentifier une seule fois pour accéder à plusieurs applications. Cela simplifie significativement l’expérience utilisateur tout en améliorant la sécurité grâce à une gestion centralisée des connexions via une solution IAM.

En somme, toutes ces pratiques et recommandations offrent une approche globale pour sécuriser le processus d’authentification, réduisant ainsi le risque de compromission des comptes tout en simplifiant l’expérience utilisateur. En combinant l’ensemble de ces techniques, vous pouvez améliorer significativement la sécurité et la gestion des authentifications dans votre environnement ou système d’information.
_____________________________

Par Ousman DAOUD, consultant Access Management chez Synetis

 

À lire également :

Pourquoi devenir un hacker éthique ?

A quoi ressemblera l’identité numérique dans le Web 3.0 ? 

L’authentification demeure le talon d’Achille de la cybersécurité

Non, l’authentification à double facteur n’est pas encore dépassée !

SOC Managés : comment choisir un prestataire de confiance ?

Comment faire confiance aux sauvegardes systèmes à la suite d’une cyberattaque ?