Contexte
En bref
- Les entreprises sont régulièrement victimes d'attaques de pirates informatiques.
- Pour ce faire, les attaquants utilisent le phishing.
- Les États adoptent de nouvelles lois afin que les entreprises soient tenues de bien protéger leurs données.
- Un identity provider rend la connexion sûre et simple.
Situation initiale
Les plus anciennes entreprises de coursiers à vélo ont été fondées à la fin des années 1980, alors que le World Wide Web venait d'être inventé. Depuis, l'internet est devenu un média omniprésent qui façonne notre quotidien comme aucune autre technologie. Afin de rester rentables et compétitives, les entreprises de messagerie **numérisent et connectent de plus en plus leurs processus.
Ces nouvelles possibilités attirent également les criminels. Ces dernières années, de nombreuses entreprises, dont certaines très renommées, ont été victimes de cyberattaques.
La plupart des attaques exploitent non pas des failles techniques, mais humaines : le phishing permet de voler des données d'accès qui seront utilisées pour mener une attaque. Pour en savoir plus, consultez Phishing.
Ces évolutions n'ont pas échappé aux législateurs et, ces dernières années, l'UE et la
Suisse ont adopté diverses lois visant à améliorer la sécurité sur Internet et en particulier à
protéger les données personnelles contre tout accès non souhaité.
Pour en savoir plus, consultez la rubrique Protection des données.
Il n'est pas rare que les mesures de sécurité nuisent à la convivialité ou la **restreignent *. Avec la numérisation croissante, le nombre d'outils utilisés dans les entreprises de messagerie augmente également. Cela entraîne * une charge de travail supplémentaire pour les employés, qui doivent se connecter à diverses applications avant de commencer à travailler.
Dans le milieu stressant du transport, cela est perçu comme un obstacle et la voie de la moindre résistance est recherchée. Les mesures de sécurité sont contournées et deviennent ainsi inefficaces.
Problématique
Les entreprises participantes doivent être efficacement protégées contre les cyberattaques, sans que cela nuise à la convivialité.
Analyse
Heureusement, il existe de nombreuses solutions efficaces pour résoudre ce problème.
La solution centrale consiste à utiliser un identity provider, un système qui gère les profils des utilisateurs et authentifie les utilisateurs auprès d'autres applications. Ainsi, les applications n'ont plus besoin de mettre en œuvre leur propre logique de connexion et peuvent bénéficier du travail de développement approfondi qui a été consacré au fournisseur d'identité.
Avec un système d'authentification unique, la convivialité n'est pas seulement préservée, elle est même *
considérablement améliorée*. Les utilisateurs n'ont besoin de se connecter qu'une seule fois et sont ensuite
automatiquement connectés à toutes les applications importantes. Comme les systèmes importants proviennent de différents
prestataires de services, il est nécessaire d'utiliser un identity provider commun.
Pour en savoir plus, consultez la rubrique Identity provider.
Les identity provider proposent également de nombreuses alternatives modernes, sûres et simples aux mots de passe.
Pour en savoir plus, consultez la rubrique Méthodes de connexion.
Formulation des objectifs
Les objectifs concrets suivants peuvent être déduits de la problématique et de l'analyse :
- Les connexions partagées doivent être évitées afin de pouvoir identifier clairement les utilisateurs.
-
Des méthodes d'authentification plus sûres que les mots de passe doivent être possibles afin d'**empêcher ** les attaques de phishing.
- Un système d'authentification unique doit être possible afin que les utilisateurs puissent utiliser diverses applications sans avoir à se connecter et se déconnecter séparément de chacune d'entre elles.
Mise en œuvre
Une instance du logiciel Identity Provider Zitadel est configurée et utilisée conjointement .