Spécialiste de l'authentification à Cologne

Authentification

La protection de l'accès aux données et la vérification des identités des utilisateurs qui demandent cet accès jouent un rôle central dans toute initiative de sécurité. À l'origine, l'authentification des utilisateurs visait principalement à protéger l'accès à distance aux données de l'entreprise, mais d'autres raisons expliquent aujourd'hui le besoin croissant d'une authentification forte dans toute l'entreprise.

L'accès aux informations en temps réel offre des avantages en termes de nouvelles opportunités commerciales, de rentabilité et de service à la clientèle. De plus en plus d'entreprises le reconnaissent et proposent donc de plus en plus de portails clients et d'applications commerciales basés sur le web pour permettre à leurs clients de gérer leurs comptes 24 heures sur 24. Les accès mobiles - en particulier via les smartphones - permettent aux clients d'avoir un accès équivalent et offrent même souvent de meilleures fonctionnalités grâce à leurs applications personnalisées.

Le statu quo en matière d'authentification

Malgré le fait qu'une authentification basée uniquement sur un mot de passe n'offre qu'une sécurité insuffisante, l'utilisation d'un seul mot de passe reste la méthode la plus courante pour vérifier l'identité de l'utilisateur. Mais cette méthode, autrefois considérée comme "gratuite", entraîne au fil du temps des coûts de gestion et d'assistance élevés. Selon le Help Desk Institute, environ 30 % de tous les appels au service d'assistance concernent la réinitialisation d'un mot de passe, ce qui représente un coût de 25 à 50 € par appel.

Comme de nouvelles solutions d'authentification sont constamment proposées sur le marché, les entreprises sont confrontées à un véritable défi lorsqu'elles doivent choisir une stratégie appropriée pour une authentification forte. L'accès aux ressources internes de l'entreprise est toujours protégé en premier lieu par des composants d'authentification matériels. Mais la mobilité des collaborateurs et l'utilisation de smartphones et de tablettes PC entraînent un besoin croissant de composants d'authentification logiciels. Pour les portails avec accès client, les mécanismes de sécurité les plus utilisés sont l'authentification basée sur le risque ou sur la connaissance, car ils sont conviviaux et facilement modulables pour un grand nombre d'utilisateurs.