Vers l'identification unique pour l'entreprise d'aujourd'hui

Avec l'avénement du travail hybride, il est essentiel de protéger au mieux les réseaux professionnels. La solution? Un système d'authentification unique basé sur les technologies mobiles et RFID.

Que ce soit dans les entreprises, les organisations ou les agences gouvernementales, la pandémie a définitivement changé notre façon de travailler. Ce changement s’applique notamment au choix du lieu de travail, qui est aujourd’hui plus flexible et souvent laissé à la discrétion de l’employé. Cependant, que ce dernier penche pour un bureau sur site ou à domicile, les données générées et les réseaux utilisés doivent être protégés indifféremment, à tout moment et en tout lieu. Les systèmes d'authentification unique qui combinent un middleware à des technologies RFID (identification par radiofréquence) ou des technologies mobiles pour identifier les utilisateurs sont une solution de choix pour faire face à cet impératif.

Cette problématique s’insère dans un contexte où de nombreux employés souhaitent bénéficier des avantages que présente la flexibilisation du travail, et la souplesse géographique qu’elle permet. Une enquête rapporte que 75% de ses répondants aspirent à travailler de manière de plus en plus mobile. Les entreprises, les organisations et même les agences gouvernementales doivent se saisir de cette tendance à leur avantage pour attirer les meilleurs talents chez eux, en proposant un environnement de travail attrayant. La mise en œuvre de processus simples et efficaces se déroulant sans encombre au bureau comme en itinérance constitue aujourd’hui un avantage indéniable pour les employés. Il faut cependant s’assurer qu’en parallèle, l'accès aux données, aux appareils en réseau et aux systèmes logiciels soit protégé de manière optimale, à tout moment.  

Les systèmes d'authentification unique (SSO) sont un moyen efficace de simplifier les processus, et donc le travail des employés. Une authentification unique permet aux salariés d’une entreprise donnée d'accéder à tous les services, réseaux et fichiers dont l’accès leur est autorisé. Les avantages sont évidents : l'authentification unique fait gagner du temps aux employés et augmente donc leur productivité.

Cependant, pour se connecter au SSO, un mot de passe reste souvent nécessaire, alors qu’il n’est pas rare que les utilisateurs, dans un cadre professionnel, utilisent des mots de passe particulièrement simples à mémoriser, et donc facilement piratables. Si les critères pour choisir un mot de passe sûr et suffisamment fort pour ne pas être compromis  sont clairement définis dans la norme ISO 270001 relative aux systèmes de gestion de la sécurité de l'information, celles-ci sont si complètes et complexes que les internautes peuvent vite se sentir dépasser par le niveau de vigilance requis. En conséquence, on voit fleurir les post-its détaillant les mots de passe, collés quelque part sur le plan de travail de certains employés, à la vue de tous. Ce n’est pas faute de connaître la gravité potentielle des conséquences de la divulgation de mots de passe:  vol de propriété intellectuelle, atteinte à la réputation de l'employeur, amendes pour violation de la vie privée, etc. les risques ne manquent pourtant pas. 

S’authentifier facilement et en toute sécurité grâce à un SSO intégrant des technologies RFID et mobiles

Heureusement, des alternatives à l'authentification par mot de passe sont disponibles sur le marché. Une solution SSO combinant un middleware et des systèmes RFID, Bluetooth Low Energy (BLE) ou Near Field Communication (NFC) sur téléphone mobile constitue une option sûre et particulièrement efficace pour assurer l'authentification et le contrôle d'accès.

Voilà comment fonctionne ce système : un lecteur est connecté ou intégré au poste de travail, et relié au middleware de connexion au PC. Au lieu de saisir un mot de passe pour se connecter, les utilisateurs doivent simplement approcher leur carte d'identité ou leur smartphone du lecteur, qui lit alors les informations d'identification numériques qui y sont contenues, et valide l’accès de l’utilisateur aux réseaux, services et fichiers. 

Les deux options sont faciles d’utilisation. Les cartes RFID sont déjà largement utilisées pour l'identification des employés et le contrôle d'accès aux bâtiments. Ces mêmes cartes peuvent donc être utilisées pour une authentification sécurisée dans le cadre de systèmes de connexion SSO/PC. Le smartphone, que tout le monde a toujours à portée de main, est également un passe-partout idéal pour accéder aux réseaux et aux ressources de l'entreprise. Qu’elle soit basée sur carte ou sur téléphone, cette solution de connexion SSO/PC fonctionne de manière aussi fiable au bureau que sur ordinateur portable pour les travailleurs à distance. Avec la simplification des processus d’authentification, les utilisateurs gagnent du temps, et sont moins susceptibles de se lasser des mots de passe à répétition, gagnant ainsi en vigilance. Autre aspect positif: il est possible de savoir à tout moment qui a accédé à quelles données et quand.

Les employés ne sont cependant pas les seuls à bénéficier de l'adoption d'un tel système de connexion SSO/PC. Les entreprises peuvent elles aussi en tirer des avantages considérables dans la mesure où : 

  • Le temps consacré à l'assistance informatique en raison de mots de passe oubliés est réduit, 
  • La mise en place de ce système contribue à la mise en œuvre de la norme ISO 270001,
  • La gestion des systèmes d'authentification est centralisé et simplifié, 
  • Tous les niveaux d'accès aux systèmes sont sécurisés sans avoir à multiplier les demandes d’accès,
  • Les informations de contrôle d'accès pour les tests de conformité aux différentes normes sont toutes disponibles en un point unique,
  • Sous certaines conditions, il est possible de demander des subventions gouvernementales, dédiées à la conversion aux processus numériques ou à la transformation digitale.

Feuille de route pour une implémentation réussie

Lors de la mise en place d'un système de connexion SSO/PC qui utilise les technologies RFID, NFC ou BLE pour authentifier les utilisateurs, trois aspects doivent faire l'objet d'une attention particulière:

1. Une flexibilité assurée grâce aux lecteurs universels

De nombreuses technologies de cartes sont disponibles sur le marché international, chacune ayant ses propres formats de données, fréquences de communication et mécanismes de sécurité. Pour les entreprises et les organisations, cela signifie que les cartes d'identité des employés peuvent être utilisées avec différentes technologies, notamment si ces dernières possèdent des sites dans différentes zones géographiques. Cependant, la plupart des lecteurs ne sont capables de lire que quelques technologies de cartes. Les lecteurs multi-fréquences peuvent être compatibles avec 60 technologies de transpondeurs courantes dans le monde, et sont certifiés dans 110 pays. En cela, ces lecteurs multi-fréquences sont une solution durable pour assurer une flexibilité pérenne aux systèmes d’authentification. Les appareils universels, notamment inclus dans le portefeuille de solutions d’Elatec, utilisent la RFID, mais aussi le NFC ou la BLE, ce qui signifie que les appareils mobiles peuvent également être intégrés au système, laissant ainsi le choix aux utilisateurs. 

Une solution d'authentification moderne qui emploie des lecteurs multi-fréquences permet une intégration transparente de différentes applications dans les systèmes existants d'une organisation. Il est possible d'intégrer plusieurs applications telles que le SSO, le contrôle d'accès ou le temps de présence. Cela garantit une gestion unifiée et un gain de temps, ainsi qu'un confort maximal pour les utilisateurs.  

2. Une protection fiable des réseaux et des données

Les lecteurs utilisés doivent être équipés pour résister à la fois aux manipulations physiques et aux cyberattaques, et doivent pouvoir prendre en charge le chiffrement avancé pour les applications haute sécurité. Ce n'est qu'à cette condition qu'il est possible de garantir un processus d'authentification sécurisé. Pour sécuriser une telle solution d'authentification, il ne faut pas prendre en compte uniquement le lecteur, mais inclure l'ensemble du système dans les plans de sécurité de l'entreprise.

3. Une sécurité présente et future  grâce aux mises à jour et aux mises à niveau à distance

Les exigences et les infrastructures informatiques évoluent au fil du temps. Ce n'est qu'avec un système flexible permettant optimisations, adaptations et mises à niveau régulières que les organisations peuvent assurer leur sécurité sur le long-terme. A ces fins, les lecteurs doivent être dotés d'une interface de programmation ouverte et robuste, pour être adaptables et à l'épreuve du temps. Avec une telle interface, il est possible de programmer les lecteurs de sorte à ce qu'ils assurent des fonctionnalités essentielles pour un middleware sophistiqué, et qu'ils puissent répondre à des normes futures, qui n’existent peut-être pas encore. Concernant les applications SSO/PC logon en particulier, une option de configuration à distance présente un avantage décisif. Elle permet de mettre à jour tous les lecteurs installés de manière centralisée et peu coûteuse, quels que soient leur nombre et leur emplacement. Cela signifie que le même niveau de sécurité peut être garanti en permanence, que  l'on travaille à distance ou au bureau.