Pour gérer vos consentements :
Categories: Sécurité

Okta innove avec une gestion dynamique des identités et une sécurité des accès renforcée

« Le travail hybride, contraint par la crise sanitaire, se pérennise. Chacun le vit actuellement selon son métier, son secteur d’activités, ses contraintes familiales. Il existe de nombreuses situations bien différentes, et le travail hybride en forme la somme. L’entreprise doit proposer à ses salariés des conditions de travail similaires, tant en termes d’outils informatiques que de sécurité des accès », explique Nicolas Petroussenko, Country Manager France d’Okta.

Ce qui prime dorénavant, c’est l’identité des utilisateurs, le terminal et le réseau utilisés pour accéder aux ressources informatiques. C’est l’approche ZeroTrust ! En empêchant l’usurpation d’identité via une authentification renforcée et une gestion fine des droits d’accès au système d’information lui-même hybride (Cloud et on-Premise), le travail hybride a toutes les chances de devenir la nouvelle normalité !

Une authentification adaptée aux risques

Le couple identifiant-mot de passe peut suffire à authentifier un salarié qui se connecte depuis l’entreprise, mais c’est une mesure toujours insuffisante pour garantir la sécurité dans toutes les autres situations, souligne le directeur : « Pour éviter l’usurpation d’identité, une authentification multi-facteurs (ou MFA) est une bonne pratique, notamment dans des situations de travail hors du bureau. Mais attention ! Bien qu’elle apporte un niveau supérieur de sécurité, cette mesure est souvent perçue comme trop contraignante par les utilisateurs, surtout quand le MFA est déclenché systématiquement sur tous les services du SI. Si les mécanismes d’authentification doivent se renforcer, cela ne doit pas être au détriment de l’expérience utilisateur. Ces mécanismes sécuritaires doivent devenir plus intelligents et silencieux en prenant en compte les éléments contextuels de la demande d’accès. Une excellente approche est de calculer en temps réel le risque constitué par toute demande d’accès, en analysant à la volée des paramètres tels l’empreinte du terminal utilisé pour se connecter, le type de réseau, la plage d’adresses IP, la criticité du système auquel l’utilisateur souhaite accéder, ou encore comparer la demande d’accès aux habitudes de connexion d’un utilisateur et ainsi ne déclencher un deuxième facteur que si le risque d’usurpation est élevé. Okta entend fournir les bons mécanismes de sécurité au bon moment, après analyse du contexte », explique-t-il.

Cette protection dynamique est permise par consolidation de multiples signaux faibles, analysés en temps réel.

« Enfin, le CIAM (Customer Identity and Access Management) est devenu incontournable. Il en va de la confiance des clients dans les services en ligne. Or, pour un client, il est primordial de proposer des mécanismes d’authentification sécurisés mais pas trop contraignants afin de marier expérience utilisateur fluide et confiance dans le service consommé ! L’analyse contextuelle du risque devient ici indispensable si l’on veut éviter les irritants d’authentification trop souvent imposés par des sites en ligne ou applications mobiles.

C’est la raison pour laquelle Okta a acquis Auth0 pour 6,5 milliards de dollars en mai 2021, afin de compléter sa solution CIAM déjà largement adoptée par ses clients. Nous nous renforçons pour traiter l’ensemble des cas d’usage souvent très spécifiques et pour continuer à renforcer notre leadership sur le marché de l’identité », conclut-il.

Pour en savoir plus, inscrivez-vous au webinar OKTA du 24 juin de 15h50 à 16h10, présenté par Imane Rouijel, Sales Director chez Okta, à l’occasion de Workplace Paris.

Recent Posts

Le meilleur de Coreview et HP Sure Click avec DynamIT®

DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement…

6 heures ago

IoT et efficacité énergétique : mythe ou réalité ?

Après avoir dépassé l'engouement initial entre 2012 et 2015, l'IoT semble avoir tenu ses promesses,…

6 jours ago

L’infogérance cloud, ce pilier de la transformation numérique

Dans le monde de l'informatique en entreprise, l'infogérance cloud est devenue un concept incontournable. Elle…

2 semaines ago

Conseils pour choisir la plateforme PDP idéale pour la gestion de vos factures

À partir de 2026, la facturation électronique sera rendue obligatoire. Les entreprises concernées devront utiliser…

3 semaines ago

DSI, les acteurs clés de la transition écologique des entreprises

Matériel reconditionné, compensation carbone, recyclage, optimisation des flux logistiques… Les DSI disposent de plusieurs axes…

3 semaines ago

Comment les pirates contournent la MFA grâce à l’ingénierie sociale

En matière de sécurité d’accès, une recommandation se distingue des autres : l’authentification multifacteur (MFA).…

3 semaines ago