L’authentification pour les générations futures

La nouvelle façon de travailler « A ma façon » et la demande grandissante de pouvoir accéder à tous les services n’importe où et depuis n’importe quel device, exigent une protection maximale surtout en situation de mobilité.

Relativement sécurisés, l’ordinateur du bureau ou le PC de la maison peuvent favoriser une certaine tranquillité d’esprit. Mais, dès lors que vous quittez votre domicile, vous devez prendre avec vous deux choses : le device de votre choix et votre outil de cryptage.

Cela s’avère particulièrement nécessaire pour la Génération Y (ceux qui ont la vingtaine). Pourquoi ? Car ils sont natifs de l’époque du digital et totalement habitués à vivre dans un monde où ils ont accès instantanément à leur argent, et à tout ce qu’ils font. Ils sont tellement ancrés dans la technologie qu’ils ont tendance à oublier qu’il y a, sur les réseaux, un grand nombre de personnes mal intentionnées qui veulent usurper leur identité, vider leurs comptes en banque et causer d’autres dégâts grâce aux informations disponibles via leur vie digitale.

Certains parlent de « la nouvelle menace » lorsqu’ils évoquent la Génération Y. Mais, si la Génération Y est certainement une très belle cible pour les voleurs du digital tant elle est connectée, elle représente également une opportunité dans l’autre direction. Elle est en effet la plus à même d’adopter et de promouvoir l’utilisation des nouvelles technologies, et de montrer comment elle les utilise pour se protéger dans le monde connecté.

La Génération Y est deux fois plus susceptible d’utiliser les applis bancaires et près de 60% des utilisateurs d’applis bancaires mobiles ont entre 18 et 34 ans. (Source: Mountain America Credit Union)

La Génération Y prend le contrôle  

Plus les nouvelles générations deviennent technologiquement avancées, plus les banques et autres fournisseurs de services se doivent d’offrir un développement et des cycles de déploiement rapides pour leurs offres mobiles afin de répondre aux nouvelles attentes.

Une partie du challenge réside dans le fait que la Génération Y a placé la barre assez haut. Elle est davantage à même d’utiliser les applis bancaires mobiles que ses ainés et aura une grande facilité à changer de banques si ces dernières ne répondent pas à ses attentes en termes de services mobiles.

Lorsqu’il s’agit de se protéger et de protéger ses données sensibles, la Génération Y est exigeante : les solutions de sécurité doivent être faciles à utiliser, intégrées aux devices qu’elle utilise déjà (smartphones et smartwatches) ou intégrées aux applis, et toujours plus sécurisées. Et l’un des meilleurs moyens pour que la Génération Y bénéficie d’une vie digitale sécurisée est l’utilisation de technologies d’authentification innovantes.

Pour comprendre comment les nouvelles technologies répondent aux besoins de la Génération Y, il est important de comprendre l’évolution de l’authentification. Comment l’authentification a évolué pour répondre aux besoins des utilisateurs ? Quels sont les risques engendrés lorsque nous voyageons et restons connectés ? Quelles sont les solutions disponibles ? Comment les utiliser pour renforcer la sécurité lors de l’authentification ?

L’évolution du Token  

Les terminaux d’authentification ont beaucoup évolué depuis 25 ans. Au tout début, ils se présentaient comme un petit appareil – appelé « token » – disposant d’un minuscule écran LCD et que l’on accrochait à son porte-clés. Lorsque l’on pressait le bouton du token, on obtenait un mot de passe à usage unique qui permettait d’encrypter différentes connexions, comme s’authentifier sur le réseau de son entreprise ou sur son extranet bancaire ou d’autres services sur internet. A l’époque, l’approche était intelligente.

Depuis, de nombreuses innovations ont été développées pour s’authentifier, matérialisées sous différentes formes. Certains authentificateurs sont aujourd’hui dotés d’un petit clavier numérique qui permet de rentrer un code PIN. D’autres ont des ports USB qui permettent de les connecter directement à un ordinateur. D’autres encore envoient des QR codes qui génèrent des images cryptées uniques pour remplacer les mots de passe à usage unique.

Le terminal lui-même a également évolué pour devenir un logiciel qui accomplit la même tâche. Il existe des « soft tokens » installés dans votre smartphone qui génèrent des mots de passe à usage unique qui imitent les tokens traditionnels.

Un grand nombre de fournisseurs de solutions de sécurité et d’applications online utilisent d’autres protocoles, comme l’envoi sur votre téléphone d’un SMS avec un mot de passe ou des méthodes biométriques telles que l’empreinte vocale ou l’empreinte digitale disponible, aujourd’hui possible avec la plupart des smartphones les plus récents.

A quel point êtes-vous vulnérable ? Très !  

Parce que les noms d’utilisateurs et mots de passe statiques sont particulièrement vulnérables, surtout en dehors du réseau de l’entreprise, les tokens d’authentification ont été une innovation importante. Les gens font malheureusement trop confiance et font des choses absurdes. Aujourd’hui, beaucoup d’entre nous – y compris la Génération Y – ont tellement l’habitude de gérer notre vie digitale n’importe où et n’importe quand que nous tendons à oublier que nous pouvons être exposés à tout moment aux attaques.

Voici quelques scénarios qui devraient vous faire réfléchir :

Le scenario du Post-it

La plupart d’entre nous utilisent beaucoup trop de mots de passe pour pouvoir s’en souvenir, et les notent sur un post-it qu’ils collent sur leur ordinateur. C’est presque drôle. Dans un récent documentaire sur la compagnie British Railways diffusé maintes fois par la BBC, on pouvait voir un travailleur malchanceux exposant à la vue de tous son identifiant et son mot de passe, inscrits en gros sur le côté de son ordinateur. Et pour arranger le tout, son mot de passe était « password3 ».

Les fichiers ouverts

Pour faciliter leurs vies digitales, beaucoup de personnes partagent des documents enregistrés dans leurs ordinateurs personnels sur les réseaux du bureau ou de la maison. Il n’y a rien de mal à ça, jusqu’à ce qu’ils oublient que le partage de leurs documents est toujours actif même lorsqu’ils sont en voyage. Ce qui veut dire que tous ceux qui partagent le même réseau dans un hôtel ou un café peuvent avoir accès à tous ces dossiers. La plupart des hôtels ne protègent pas correctement leurs réseaux, ce qui veut dire que lorsque vous vous connectez au réseau de cet hôtel, tous ceux qui sont connectés sur le même réseau peuvent avoir accès à ces dossiers partagés. Rendez-vous dans n’importe quel centre de congrès ou hôtel, et en l’espace de quelques minutes vous pourrez récolter PowerPoint, documents confidentiels, business plans...  pour n’importe quel secteur. Aucune compétence particulière n’est requise, à part celle d’être au bon endroit au bon moment.

Les mots de passe pas suffisamment sécurisés

La plupart des gens ne réalisent pas que leur parcours online et mobile peut facilement être intercepté, particulièrement le trafic qui n’utilise pas l’encryptage SSL. Cela veut dire qu’ils se connectent au réseau professionnel à distance, n’importe qui peut usurper leurs combinaisons de mots de passe s’ils écoutent ou enregistrent le trafic.

Les mêmes mots de passe utilisés sur différents services mobiles et internet 

C’est un grand classique : nous avons tous de nombreux mots de passe et la plupart d’entre nous faisons la même erreur fondamentale consistant à réutiliser un mot de passe « standard » pour se connecter à la plupart de nos comptes. Si un seul compte est compromis, tous les autres utilisant le même mot de passe le seront également. Cela veut dire que c’est plus simple pour un pirate de voler nos identifiants si l’un de nos comptes a déjà été piraté. Pour ne rien arranger, les mots de passe sont en général mal choisis, et peuvent facilement être devinés dès lors que l’on connait un minimum la victime (le nom de l’animal de compagnie ou l’équipe sportive favorite) ou bien encore via des logiciels de cracking qui utilisent des dictionnaires de mots de passe potentiels.

Les problèmes de VPN

Un réseau privé virtuel est une bonne solution pour protéger vos connexions, puisque qu’il permet d’encrypter tout ce qui sort de votre ordinateur sur internet. Mais beaucoup d’entre nous n’utilisent pas de VPN parce que cela prend trop de temps à installer, parce que cela ralentit les connexions, ou parce que cela fait perdre trop de temps quand on veut simplement vérifier rapidement si on a reçu un message en particulier au cours des dernières minutes.

L’authentification aujourd’hui

Pour s’authentifier au cours des innombrables moments de sa vie digitale, la Génération Y veut les mêmes fonctionnalités pratiques et intégrées qu’ils utilisent pour lire leurs messages sur leur montre connectée. Prenons l’exemple de ce qui s’est passé avec les distributeurs de billets. Avant, ils étaient considérés comme une grande innovation qui faisait gagner un temps fou en évitant d’avoir à faire la queue au guichet de la banque pour retirer du liquide. Mais aujourd’hui, même les distributeurs automatiques sont dépassés avec l’arrivée du paiement sans contact et les applis mobiles qui savent non seulement quel est votre type de café préféré mais qui vont également débiter automatiquement votre paiement de votre compte bancaire en un seul balayage de doigt sur votre mobile.

L’évolution depuis le distributeur automatique jusqu’aux paiements sans contact est typique de la façon dont la Génération Y exploite les technologies. Cela explique pourquoi, en matière d’authentification, elle est tout de suite attirée par les dernières nouveautés qui sont plus sécurisées, moins intrusives et toujours plus simples à utiliser.

La Génération Y pousse l’évolution de la technologie et, avec elle, l’évolution de l’authentification. Avec un besoin insatiable d’accéder à toute l’information n’importe quand et n’importe où, elle réclame une façon de s’authentifier sûre et facile. Des outils qui soient davantage intégrés, moins lourds en termes de processus et, bien sûr, plus sûrs afin que leur vie digitale soit réellement protégée.

Avec les derniers développements dans le domaine de l’authentification, nous allons toujours devoir faire la queue dans les cafés, mais au moins les datas ne seront pas ou beaucoup moins exposées. Sans oublier que nous pouvons également montrer à nos amis un nouveau moyen de protéger efficacement nos données personnelles, de manière totalement innovante.

Autour du même sujet