Authentification forte : AWS tente une « opération FIDO »

Amazon a-t-il trouvé le levier pour développer l’usage de l’authentification multifacteur sur ses services cloud ? Le groupe américain a en tout cas pris une initiative dans ce sens. Elle consiste à fournir gratuitement des clés FIDO.

On a pour le moment peu de détails sur ces clés*, sinon qu’il s’agira de modèles USB. Et qu’on pourra demander à en recevoir à partir du mois d’octobre. Ce ne sera cependant pas pour tout le monde, semble-t-il. Seuls seraient concernés les utilisateurs racines sur les comptes dépensant plus de 100 $ par mois.

La démarche se limiterait par ailleurs aux États-Unis. Avec plusieurs éléments en toile de fond. D’une part, un ordre exécutif du 12 mai qui invite les agences gouvernementales à adopter le MFA sous 180 jours. De l’autre, les appels de Washington à un renforcement de la coopération public-privé pour la cybersécurité nationale.

Les engagements des GAFA au-delà du MFA

Une réunion sur ce sujet s’est tenue fin août à la Maison Blanche. À cette occasion, AWS avait pris un autre engagement pour octobre : publier ses supports internes de sensibilisation à la cybersécurité. Dans dix langues, dont le français.

D’autres « poids lourds » du cloud ont fait des annonces en parallèle. Apple entend notamment renforcer la sécurité de sa chaîne d’approvisionnement. Cela implique, explique la firme, des travaux sur l’adoption du MFA par ses fournisseurs.
Google compte pour sa part étendre ses programmes sur le zero-trust et contribuer à améliorer la sécurité de l’open source. Chez Microsoft, le « security by design » est le mot d’ordre.

Pour aller plus loin sur le sujet, consulter :

* AWS prend en charge des clés Gemalto, Yubico et SurePassID. Seul ce dernier a confirmé ne pas être impliqué dans la présente initiative.

Photo d’illustration © blackboard – Adobe Stock