Skip to the content

Quel protocole d'authentification choisir pour son entreprise ?

Authentification par mot de passe, authentification à deux facteurs (2FA), authentification biométrique, CAPTCHA, authentification uniques, les méthodes d’authentification existantes pour les entreprises à ce jour sont nombreuses. Quels sont les protocoles d’authentification que les MSP peuvent proposer à leurs clients ?

Les protocoles d’authentification les plus populaires dans les entreprises

Si les mots de passe sont, de loin, les méthodes d’authentification les plus couramment utilisées, les MSP peuvent proposer des technologies spécifiques pour les entreprises afin de sécuriser l’accès des utilisateurs aux données. Parmi les protocoles d’authentification les plus adaptés aux entreprises, il existe notamment Kerberos et Transport Layer Security (TLS).

La solution Kerberos

Kerberos agit dans les coulisses du réseau sans déranger les utilisateurs. Ce protocole d’authentification tire son nom de la mythologie grecque et plus particulièrement du redoutable chien de garde à trois têtes d'Hadès. Kerberos est actuellement la méthode d'authentification par défaut de Windows et s’utilise aussi sous Mac OS X et Linux. Afin de maintenir la sécurité du réseau de l’entreprise, Kerberos se base sur un tiers de confiance. Pour cela, le protocole d’authentification s'appuie sur des certificats de sécurité temporaires cryptés : les tickets.

La solution TLS

Secure Sockets Layer (SSL) et son successeur Transport Layer Security (TLS) sont également des protocoles d'authentification à conseiller aux entreprises. Pour sécuriser l’accès aux données de l’entreprise, SSL / TLS est intégré à tous les principaux navigateurs utilisés sur les postes de l’entreprise : Internet Explorer, Firefox, Chrome et Safari. Entièrement chiffrée, cette solution est régulièrement mise à jour afin de suivre les évolutions technologiques et celles des cyber-menaces. Pour une entreprise, il convient de choisir une implémentation TLS. La version SSL n’est plus mise à jour et comporte des vulnérabilités importantes qui peuvent mettre en danger les données de l’entreprise.