Authentification progressive : Améliorer l'expérience des clients grâce à l'authentification sans friction

Qu'est-ce que l’authentification progressive ?
L’authentification progressive établit un équilibre entre friction et sécurité. L’authentification progressive permet aux utilisateurs d'accéder facilement à certaines ressources, par exemple en utilisant les informations d'identification de leurs médias sociaux. Mais lorsqu'ils souhaitent accéder à des ressources plus sensibles, ils sont invités à fournir d'autres informations d'identification avant d'être autorisés à y accéder. Ainsi, l’authentification progressive ajoute des couches de sécurité supplémentaires pour protéger les actifs et les ressources.
L’authentification progressive adapte le niveau d'authentification à la sensibilité des ressources auxquelles l'utilisateur souhaite accéder. Si vous demandez trop peu de preuves d'identité, vous risquez d'exposer des ressources précieuses à des utilisateurs non autorisés. Si vous en demandez trop, vous créez des frictions qui peuvent inciter vos clients à ne plus visiter votre site web.
L'authentification est un élément clé de votre stratégie Identity and Access Management (IAM) et la pierre angulaire de vos interactions numériques avec vos clients ou vos employés. Comme nous le savons tous, l'usurpation d'identité est un problème croissant. Selon une étude réalisée par Finanso, un Européen sur cinq a été victime d'un vol d'identité au cours des deux dernières années. Si vous offrez des services numériques ou vendez des produits par l'intermédiaire de canaux numériques, vous ne pouvez pas supposer qu'une personne est bien celle qu'elle prétend être lorsqu'elle accède à vos ressources. Les cybercriminels s'emparent des informations d'identification des utilisateurs en envoyant des courriers électroniques d'hameçonnage ou en les achetant tout simplement sur le dark web. Si vous êtes une entreprise, vous ne vous souciez pas de savoir qui accède à votre page d'accueil ou à vos pages de marketing, mais vous voulez absolument obtenir davantage d'informations d'identification lorsqu'une personne demande l'accès à des ressources plus sensibles ou souhaite effectuer des achats ou d'autres transactions financières.
L’authentification progressive consiste à trouver le bon équilibre : vous pourriez être tenté d'intégrer le plus de sécurité possible et de demander aux utilisateurs autant d'informations d'identification que possible, en utilisant la méthode d'authentification la plus sûre et en demandant une authentification supplémentaire dès que les utilisateurs se connectent. Ce faisant, vous rendez probablement l'accès presque impossible aux utilisateurs, ce qui nuit à l'expérience client qu'ils attendent.
Comment fonctionne l’authentification progressive ?
Le processus d’authentification progressive commence dès qu'un utilisateur demande l'accès à une ressource protégée ou souhaite effectuer une transaction à haut risque. Le système IAM vérifie d'abord si la méthode d'authentification que le client ou l'employé a utilisée en premier lieu, par exemple des informations d'identification telles qu'une combinaison de nom d'utilisateur et de mot de passe, est suffisante pour l'action demandée. Si le système décide que les informations d'identification initiales ne sont pas adaptées au niveau de risque lié à la ressource demandée, il demandera à l'utilisateur une authentification supplémentaire par le biais d'un autre facteur d'authentification. Il peut s'agir, par exemple, d'un mot de passe à usage unique (OTP) ou d'un code d'accès envoyé à un smartphone enregistré ou à d'autres appareils mobiles, ou encore d'une identification biométrique par reconnaissance faciale ou empreinte digitale. Une mise en garde s'impose : Les OTP sont moins sûrs que les notifications push ou les données biométriques. Une autre façon d'ajouter une vérification consiste à demander des réponses à des questions de sécurité que l'utilisateur a préalablement définies. L'authentification à deux facteurs et l'authentification multifacteur renforcent la sécurité. Il va sans dire qu'en matière de sécurité, MFA l'emporte sur 2FA. L'authentification à deux facteurs n'ajoute qu'un facteur supplémentaire à un mot de passe, par exemple. Seul le site MFA offre un niveau de sécurité élevé. Et la bonne nouvelle, c'est qu'avec MFA sans mot de passe et sans téléphone intelligent, vous pouvez obtenir ce niveau de sécurité SANS ajouter de frictions au parcours du client. Au contraire.
Quand utiliser l’authentification progressive ?
L’authentification progressive n'est pas toujours nécessaire, vous ne devez donc pas toujours exiger une méthode d'authentification supplémentaire de la part de vos clients. Voici quelques circonstances dans lesquelles vous pouvez souhaiter un niveau d'authentification différent.
- Transactions à haut risque : dans le secteur bancaire ou le commerce électronique, l’authentification progressive peut être utile pour les transactions dépassant un certain montant, les changements de coordonnées de compte ou les achats de grande valeur. Les organisations elles-mêmes peuvent décider du niveau de risque qu'elles appliquent lorsqu'elles demandent une vérification supplémentaire. Dans de nombreux pays, l'authentification forte des clients est imposée par la loi, conformément à la réglementation PSD2.
- Modification des paramètres du compte : une confirmation supplémentaire de l'identité de l'utilisateur peut s'avérer utile lorsque celui-ci souhaite modifier les paramètres de son compte, par exemple en changeant de mot de passe ou en ajoutant des méthodes de paiement dans le cadre du commerce électronique.
- Tentatives de connexion suspectes : si les utilisateurs veulent accéder à des informations avec un nouvel appareil, à partir d'un lieu inhabituel ou d'une adresse IP qui ne correspond pas à leur comportement habituel, l'authentification adaptative sera déclenchée.
- Accès aux ressources ou aux données sensibles : lorsque les utilisateurs souhaitent accéder à des informations financières, à des dossiers médicaux ou à la propriété intellectuelle de l'entreprise, une vérification de l'identité de l'utilisateur peut être exigée, allant au-delà des simples identifiants tels que le nom d'utilisateur et le mot de passe.
En déclenchant l’authentification progressive dans ces cas d'utilisation, les organisations réduiront le risque. Même lorsque des informations d'identification ont été volées et que des cybercriminels ont mis la main sur des combinaisons de noms d'utilisateur et de mots de passe, l'authentification progressive ou adaptative permet de réduire le niveau de risque.
Quelle est la différence entre l’authentification progressive, l'authentification adaptative et l'authentification multifacteur ?
Les termes authentification progressive, authentification adaptative et authentification multifacteur sont souvent utilisés ensemble. Bien qu'ils soient étroitement liés et puissent être utilisés ensemble, ils ne sont pas identiques. L’authentification progressive et l'authentification adaptative sont des systèmes d'authentification. L'authentification à deux facteurs ou multifacteur prend en charge l'authentification adaptative et l’authentification progressive en leur fournissant les facteurs d'authentification.
Comment mettre en œuvre l’authentification progressive
L’authentification progressive peuvent être appliquées de différentes manières, en utilisant différentes méthodes d'authentification. Les organisations peuvent choisir elles-mêmes la méthode d'authentification qu'elles intègrent dans leurs politiques et combiner des authentifications supplémentaires pour sécuriser l'accès aux informations sensibles.
- Notifications push : une notification est envoyée à l'appareil enregistré de l'utilisateur. L'utilisateur peut alors approuver ou refuser la tentative d'authentification. Il s'agit d'une des formes d'authentification sans mot de passe.
- Authentification biométrique : pendant l’authentification progressive, la biométrie peut être utilisée pour vérifier l'identité d'un utilisateur, par exemple en utilisant les empreintes digitales, la reconnaissance faciale ou la reconnaissance vocale.
- Jetons matériels : des dispositifs physiques peuvent être utilisés pour générer un mot de passe à usage unique basé sur le temps ou sur un événement. Un tel hardware token peut se présenter sous la forme d'une carte à puce, d'un porte-clés ou d'une calculatrice.
Pourquoi TrustBuilder est-il un bon choix pour mettre en œuvre l’authentification progressive ?
En tant que fournisseur d'Identité et de Access Management réputé pour allier l'expérience client à une sécurité sans faille, TrustBuilder est votre partenaire de choix pour l’authentification progressive. En voici les raisons :
- Authentification multifacteur intégrée : TrustBuilder.io inclut TrustBuilder.io Multifactor Authenticator. Ce produit est disponible en différents niveaux de sophistication et peut être utilisé sur des appareils mobiles, des clients Web, des ordinateurs de bureau et des clients lourds. TrustBuilder.io Multifactor Authenticator est également proposé sous la forme d'un SDK, afin que les organisations puissent l'intégrer complètement dans leur propre environnement. Ainsi, les utilisateurs continuent à bénéficier de la même expérience visuelle tout au long de leur parcours client numérique.
- Large éventail de méthodes d'authentification : TrustBuilder prend en charge un large éventail de méthodes d'authentification, qui peuvent être utilisées pour authentification progressive. Outre notre propre TrustBuilder.io Multifactor Authenticator, il s'agit de méthodes traditionnelles telles que le nom d'utilisateur et le mot de passe ou les jetons, mais aussi de techniques plus avancées telles que la biométrie et les caractéristiques comportementales. TrustBuilder se connectera également à plusieurs fournisseurs d'identité qui vous permettront de vérifier l'identité de l'utilisateur.
- Authentification adaptative : L'authentification adaptative de TrustBuilder permet l’authentification progressive en fonction de l'évaluation des risques. Lorsque le comportement d'un utilisateur est jugé à faible risque, il peut profiter d'une expérience transparente et ininterrompue. Cependant, lorsqu'un comportement suspect ou à haut risque est détecté, des mesures d'authentification supplémentaires sont déclenchées pour vérifier l'identité de l'utilisateur.
- Intégration facile : TrustBuilder.io est conçu pour s'intégrer facilement à une grande variété d'applications, de systèmes et de méthodes d'authentification. Cela en fait une solution polyvalente pour les organisations qui ont un écosystème logiciel diversifié ou qui doivent mettre en œuvre l’authentification progressive sur une gamme de plates-formes différentes.
- Expérience de l'utilisateur : TrustBuilder.io est conçu en mettant l'accent sur l'expérience utilisateur. Il vise à rendre le processus d'authentification aussi transparent que possible pour les utilisateurs finaux, en réduisant les frictions et en contribuant à améliorer la satisfaction globale des utilisateurs.