Architecturer l’identité : cinq éléments essentiels d’un service d’authentification client moderne

Les stratégies de transformation numérique rapidement accélérées au cours des dernières années n’ont fait que cimenter ce que les architectes de l’identité numérique savaient déjà : l’identité est le périmètre. S’il est important de protéger les actifs de l’entreprise à l’aide de la gestion des identités et des accès (IAM), les entreprises doivent également gérer les applications utilisées par leurs clients. En 2021, la Federal Trade Commission[1] a reçu 2,8 millions de rapports de fraude de consommateurs totalisant plus de 5,8 milliards de dollars de pertes.
Les architectes d’identité numérique souhaitent moderniser leurs piles d’authentification pour diverses raisons, notamment :
- Simplifier leur architecture
- Améliorer la sécurité et la protection contre la fraude
- Réduction des coûts
- Accélération de la mise sur le marché de nouvelles fonctionnalités
- Améliorer l’expérience client (CX)
Pour protéger les clients, les architectes d’identité doivent utiliser une solution basée sur FIDO pour moderniser leur authentification client.
Pourquoi CIAM n’est pas identique à IAM
La gestion des identités et des accès des clients (CIAM) est spécialement conçue pour les clients qui vivent dans le monde libre, un environnement informatique non géré. L’IAM traditionnel, cependant, a été conçu pour gérer les employés internes, ce qui signifie que l’organisation a le contrôle sur la connexion des utilisateurs à leurs identités réelles, le provisionnement des droits d’aînesse et la sécurité des appareils.
La plupart des organisations n’ont aucun contrôle sur l’accès de leurs clients aux expériences numériques. Lorsque comparant CIAM vs. À PRÉSENTles solutions CIAM dédiées répondent aux principales différences que les entreprises doivent prendre en compte, telles que :
- Équilibre CX et sécurité
- Permettre l’accès via n’importe quel appareil
- Fournir un accès omnicanal, y compris des canaux hors ligne
- Intégration cohérente et uniforme entre les technologies
- Se conformer aux exigences réglementaires en matière de confidentialité et de données
En réponse à ces différences, les architectes d’identité numérique modernisent leurs piles d’authentification. De nombreuses plateformes numériques intègrent nativement certains éléments CIAM. Ils peuvent avoir un magasin d’utilisateurs intégré prenant en charge l’authentification par mot de passe, par exemple. D’autres sont liés à des systèmes spécifiques au cloud, comme Azure AD B2C. Cependant, les technologies d’authentification complexes et héritées s’accompagnent de leurs propres problèmes, tels que :
- Inhibition de l’expérience client
- Manque d’intégration facile dans les sites Web, les applications mobiles ou d’autres canaux
- Protection inférieure contre la fraude à la prise de contrôle de compte (ATO)
- Restez vulnérable au vol d’identifiants via le phishing, le credential stuffing ou les attaques de l’homme du milieu
Les solutions de contournement typiques pour renforcer l’authentification des clients incluent actuellement :
- OTP à base de SMS ou de jetons
- Vérifications de type CAPTCHA
- Questions hors portefeuille
Ces contrôles ne sont pas insensibles aux attaques et en même temps, ils ajoutent de la complexité et du coût à la pile d’authentification. De plus, ils compromettent l’expérience client transparente que l’organisation s’efforce de fournir.
Moderniser le CIAM avec FIDO
En réponse aux expériences client basées sur le cloud, l’attention s’est davantage portée sur l’authentification. Les systèmes d’authentification modernes ont tendance à être construits autour des normes FIDO d’authentification Web (WebAuthn) et du protocole Client-to-Authenticator (CTAP).
Avec ces normes, FIDO fournit une authentification multifacteur (MFA) plus sécurisée et offre l’option sans mot de passe la plus robuste pour une expérience client à faible contact.
5 Éléments d’authentification client modernes essentiels que FIDO permet
L’amélioration de l’authentification des clients conduit à une sécurité plus robuste, mais toute transition nécessite une certaine planification. Les organisations qui souhaitent passer à l’authentification basée sur FIDO doivent commencer par donner la priorité aux cinq éléments suivants :
L’amélioration de l’authentification des clients conduit à une sécurité plus robuste, mais toute transition nécessite une certaine planification. Les organisations qui souhaitent passer à l’authentification basée sur FIDO doivent commencer par donner la priorité aux cinq éléments suivants
1.Authentification biométrique : Les meilleures pratiques d’authentification incluent l’authentification multifacteur qui valide au moins deux facteurs : « quelque chose que vous savez », « quelque chose que vous avez » et/ou « quelque chose que vous êtes ».
La plupart des téléphones portables prennent en charge la technologie FIDO biométrique authentification – jusqu’à environ 80%, selon Statista. Les téléphones mobiles, les ordinateurs portables, les tablettes et les ordinateurs de bureau intègrent souvent la reconnaissance d’empreintes digitales ou faciale comme :
- Apple Face ID et Touch ID
- Windows Bonjour
- Empreinte Android ou reconnaissance faciale
Les clients peuvent se connecter au site Web d’une organisation à l’aide de leurs données biométriques sans que l’entreprise ne stocke jamais les données. Certains clients possèdent une combinaison d’appareils basés sur FIDO et non FIDO. Lorsqu’il est correctement mis en œuvre, le CIAM basé sur FIDO permet à ces clients d’utiliser leur appareil compatible FIDO pour se connecter sur leurs anciens appareils non pris en charge.
2. Véritable sans mot de passe : Même avec FIDO, de nombreuses implémentations s’appuient toujours sur les mots de passe comme méthode de secours pour la récupération de compte. Le magasin d’utilisateurs de l’organisation conserve les hachages de mot de passe et les attaquants les ciblent souvent.
Lorsqu’ils sont correctement mis en œuvre, les systèmes d’authentification basés sur FIDO peuvent éliminer complètement les mots de passe. Les clients peuvent récupérer des comptes en utilisant :
- Un autre appareil
- Mot de passe à usage unique envoyé par e-mail
- Lien magique envoyé par email
Les solutions sans mot de passe améliorent la sécurité de deux manières :
L’organisation réduit sa surface d’attaque en ne stockant pas les hachages de mots de passe
L’organisation ne s’appuie plus uniquement sur les mots de passe des clients qui peuvent être compromis
3. Portabilité sans mot de passe : Au fur et à mesure que les utilisateurs se déplacent d’un canal à l’autre ou changent d’appareil, les mots de passe entraînent des parcours interrompus, source de frustration à chaque étape. Par exemple, si une entreprise utilise des liens magiques, les clients doivent suivre le processus en trois étapes suivant lorsqu’ils changent d’application ou s’ils perdent leur appareil :
- Lien de demande
- Ouvrir l’e-mail
- Cliquez sur le lien magique
Une solution CIAM qui prend en charge FIDO offre aux clients la portabilité dont ils ont besoin pour une expérience transparente. Il leur suffit d’ouvrir l’application sur leur appareil FIDO ou de retélécharger l’application sur un nouvel appareil.
4. Prend en charge les clients sans appareils basés sur FIDO : Tous les clients n’auront pas un appareil basé sur FIDO. Et tous les clients qui possèdent un appareil FIDO n’activeront pas ses capacités biométriques. Par conséquent, les entreprises doivent trouver des méthodes qui fournissent toujours à ces clients une méthode transparente et solide d’authentification sans mot de passe.
Dans ce cas, l’utilisation d’une solution CIAM sans mot de passe qui s’intègre à Auth0 peut être utile. Les clients peuvent utiliser un compte de réseau social pour se connecter en toute sécurité à l’application sans avoir à se souvenir de mots de passe supplémentaires.
5. Intégration avec les magasins d’utilisateurs existants : Bien que l’élimination des mots de passe dans une organisation soit positive, les entreprises doivent veiller à ne pas laisser le changement mis à jour avoir un impact négatif sur leurs clients. Faciliter la transition vers le sans mot de passe pour vos clients consiste à éduquer les clients sur les avantages du sans mot de passe et à les accompagner tout au long de la transition. Adopter une approche complète de suppression et de remplacement est coûteux, tant du point de vue des ressources financières que humaines.
Dans le cadre de la planification, l’organisation doit s’assurer que FIDO peut s’intégrer dans les magasins d’utilisateurs actuels de l’organisation. Pour une intégration facile offrant des capacités de mise en œuvre rapides, les entreprises doivent rechercher des solutions prenant en charge les mêmes protocoles d’authentification que leurs systèmes existants. Par exemple, un protocole standard courant est OpenID Connect (ODIC).
L’avenir de l’authentification client
Le sans mot de passe est l’avenir de l’authentification des clients. À mesure que les natifs numériques deviennent des consommateurs actifs, ils sont plus susceptibles d’abandonner un panier ou de quitter un site Web si l’expérience nécessite un mot de passe qu’ils ont oublié depuis longtemps.
L’adoption de l’authentification sans mot de passe par des géants de la technologie, tels que Microsoft et Google, n’est qu’un autre signe de l’élan croissant derrière l’abandon des mots de passe. Les entreprises de toutes tailles peuvent mettre en œuvre une solution sans mot de passe comme BindID, la seule solution véritablement sans mot de passe du secteur. BindID élimine votre plus grand risque commercial – les mots de passe client – permettant des expériences d’authentification client transparentes et sécurisées sur tous les canaux et appareils.
Prêt à dire adieu aux mots de passe ? En savoir plus sur BindID aujourd’hui!
Source link