La plupart d’entre nous ont déjà utilisé l’authentification à étapes (MFA) à un moment ou à un autre. La MFA ajoute des exigences de sécurité supplémentaires à vos comptes en vous demandant de prouver votre identité en utilisant des méthodes d’authentification supplémentaires. Comme l’authentification unique (SSO) et l’authentification à deux facteurs (2FA), la MFA fait partie du pilier d’authentification de la gestion des identités et des accès (IAM). Au lieu de la méthode traditionnelle qui consiste à utiliser un mot de passe, vous aurez généralement besoin de deux facteurs ou plus pour vous connecter. Ces facteurs se répartissent en trois catégories principales :
- Un élément que seul vous connaissez, tel qu’un mot de passe ou la réponse à une question de sécurité.
- Un objet que vous possédez, comme un smartphone, un token ou même une clé physique (comme une clé Yubi sur une clé USB).
- Quelque chose que vous êtes : il peut s’agir de données biométriques provenant d’une empreinte digitale ou d’un balayage facial.
Par exemple, il peut vous être demandé de saisir votre mot de passe (connaissance), puis un code SMS est envoyé à votre téléphone (quelque chose que vous avez), ou de scanner votre empreinte digitale (quelque chose que vous êtes). En combinant ces facteurs, la MFA rend l’accès à vos comptes beaucoup plus difficile pour les utilisateurs non autorisés, même si votre mot de passe a été compromis. Maintenant, associez cette approche à un système qui applique des mesures de sécurité supplémentaires uniquement lorsqu’il détecte un risque de sécurité accru, et vous obtenez l’essence de la MFA adaptative.
Imaginez la MFA adaptative comme une avancée majeure par rapport à l’authentification à étapes traditionnelle. Inventée par Abhijit Kumar Nag et Dipankar Dasgupta, cette mesure de protection va plus loin que la MFA traditionnelle. Elle utilise des informations contextuelles provenant des habitudes quotidiennes de l’utilisateur pour évaluer le niveau de risque associé à une tentative de connexion spécifique. Si le niveau de risque d’une tentative de connexion spécifique d’un utilisateur dépasse un seuil prédéterminé, elle sera perçue comme un événement déclencheur.
La MFA adaptative permet aux administrateurs système de classer les critères de déclenchement en fonction de plusieurs facteurs, notamment les rôles des utilisateurs et les actifs de l’entreprise. Reprenons l’exemple que nous avons utilisé précédemment, lorsque vous vous connectez au tableau de bord de votre entreprise depuis un café. Si vous n’y êtes jamais allé auparavant, cela peut être considéré comme un événement déclencheur. Cependant, si vous y allez assez souvent et à peu près à la même heure, cela ne sera probablement pas considéré comme un événement déclencheur. Par ailleurs, si une personne tentait d’accéder au tableau de bord de votre entreprise en utilisant vos identifiants dans un pays à l’autre bout du monde, le lendemain et à une heure inhabituelle, il affichera presque certainement des avertissements. Cet exemple montre en quoi consiste la MFA adaptative : comprendre les habitudes d’un utilisateur spécifique et appliquer des mesures supplémentaires uniquement à des fins de sécurité lorsque quelque chose semble suspect ou inhabituel. Dans la section suivante, nous aborderons les fonctions de la MFA traditionnelles et leurs différences avec celles de la MFA adaptative.