Comment mettre en place une double authentification, sans mot de passe ?
60 ans après la création du premier mot de passe au Massachusetts Institute of Technology (MIT), le constat est clair : les mots de passe ne sont plus assez efficaces. Pour protéger les utilisateurs et leurs données personnelles sur nos solutions en ligne, il convient de se tourner vers d’autres alternatives comme l’authentification sans mot de passe. Découvrons ensemble comment mettre en place cette protection d’un nouveau genre.
Avec l’explosion massive des cyberattaques – encore plus nombreuses depuis la crise du Covid et l’augmentation du télétravail – la sécurité des comptes est devenue un sujet majeur. D’autant que les mots de passe n’offrent plus une protection suffisante pour de multiples raisons :
Face à cette situation, l’authentification sans mot de passe semble être une bonne alternative.
En quoi consiste la double authentification, sans mot de passe ?
Cette méthode élimine le besoin de générer un password pour accéder à un système. Elle le remplace par un facteur d’authentification plus sécurisé, souvent en deux étapes (on parle alors d’authentification multifacteur – MFA). Il peut s’agir d’un code envoyé par SMS sur votre téléphone, d’un lien adressé sur votre boîte mail. Ces facteurs permettent de vérifier votre identité avant d’autoriser la connexion à un système.
L’authentification sans mot de passe fonctionne avec des paires de clés de chiffrement composées d’une clé privée et d’une clé publique. Même si les deux sont appelées « clés », il faut considérer que la clé publique est le cadenas et la clé privée la véritable clé qui déverrouille le cadenas.
Un individu qui souhaite créer un compte sécurisé utilise un outil pour générer une paire de clés publique-privée. La clé privée est stockée sur l’appareil de l’utilisateur et est liée à un facteur d’authentification, comme une empreinte digitale, un code PIN ou la reconnaissance vocale. L’utilisateur peut uniquement y accéder de cette façon. La clé privée est fournie à la solution web en ligne pour lequel l’utilisateur souhaite posséder un compte.
Quels types d’authentification à deux facteurs pouvons-nous mettre en place ?
Ces méthodes ont l’avantage :
Comment mettre en place une authentification à deux facteurs avec Amazon Cognito
Dans ce cadre, nous allons utiliser les groupes d’utilisateurs Amazon Cognito (Pool Users).
Un Pool Users est un annuaire d’utilisateurs dans Amazon Cognito. Via ce groupe, vos utilisateurs peuvent se connecter à votre application Web ou mobile par l’intermédiaire d’Amazon Cognito. Vos utilisateurs peuvent également se connecter via des fournisseurs d’identité sociale comme Google, Facebook, Amazon ou Apple.
Que vos utilisateurs se connectent directement ou via un tiers, tous les membres du groupe d’utilisateurs ont un profil d’annuaire auquel vous pouvez accéder via un kit de développement logiciel (SDK).
Cognito ne prend pas en charge la méthode d’authentification sans mot de passe, mais vous permet à la place de gérer le processus d’authentification à l’aide de déclencheurs (fonctions lambda) et de définir votre propre défi d’authentification :
Par email
La solution d’authentification par e-mails utilise un groupe d’utilisateurs Amazon Cognito et quelques fonctions Lambda pour implémenter le flux d’authentification personnalisé. Découvrez-la dans cet article : https://amzn.to/3h35kBA
Recommandé par LinkedIn
Amazon Simple Email Service (Amazon SES) est utilisé pour envoyer les e-mails avec les codes de connexion à usage unique.
Le processus de connexion est pris en charge par des pages d’interface utilisateur personnalisées.
Voici l’architecture de la solution :
Le diagramme et les étapes suivantes décrivent le processus de la solution :
Si vous souhaitez mettre en place cette méthode d’authentification, découvrez la méthode pas-à-pas => https://amzn.to/3h35kBA
Par SMS
En revanche, si vous préférez mettre en place une méthode d’authentification par SMS, nous vous invitons à découvrir ce lien => https://bit.ly/38HK00j
La méthode d’authentification utilise le téléphone mobile de l’utilisateur pour accorder des autorisations aux points de terminaison sécurisés. Cette pile a été développée en utilisant :
Voici l’architecture de la solution :
Afin d’obtenir une API d’authentification personnalisable, certains points de terminaison ont été développés :
Si vous souhaitez mettre en place cette méthode d’authentification, découvrez la méthode pas-à-pas => https://bit.ly/38HK00j
Alors que les données sont de plus en plus nombreuses à gérer, et face au nombre grandissant des attaques de phishing, cette question du MFA vaut la peine d’être posée. Pour la sécurité de vos données, de celles de vos utilisateurs, et pour la sérénité de votre entreprise.