Les entreprises font de plus en plus appel à du télétravail, à des collaborateurs en astreinte, à des prestataires qui interviennent sur leur Système d’information dans les bureaux ou depuis des plateaux d’infogérance ou d’externalisation. Dans ces contextes d'accès distants, les objectifs sont bien évidemment d'éliminer les risques liés à l’utilisation de mots de passe, mais pas que...
Éviter les usurpations d’identité
La menace d’usurpation d’identité est plus importante dans ces contextes, par simple remplacement de la personne dans son poste de travail. Avec ces technologies, les entreprises peuvent exiger l’authentification continue dans leurs contrats avec des fournisseurs et des partenaires, et ainsi mieux s’assurer que c’est une personne connue, identifiée, certifiée, qui accède à ces actifs informatiques les plus critiques.
Améliorer à la fois la sécurité du SI et le confort de l’utilisateur
Souvent, la sécurité du SI se fait au détriment de l’expérience utilisateur : l’authentification continue permet d’améliorer à la fois la sécurité du SI et le confort de la personne : l’analyse de l’activité de l’administrateur est transparente et ne le perturbe pas dans ses actions, par ex. en lui demandant de se ré-authentifier régulièrement.
Réagir beaucoup plus rapidement et plus efficacement en agissant avant que la menace se concrétise
Cela permet aux organisations de réagir beaucoup plus rapidement et plus efficacement parce qu’elles ont les moyens d’intervenir potentiellement avant que la menace se concrétise : l’IA permet de détecter les signaux faibles mais constitutifs d’une menace.
Il n’y a pas de protection des données sans protection de l’accès aux données
Il n’y a pas de protection des données sans protection de l’accès aux données (la protection des données n’est pas qu’une question de chiffrement et de confidentialité : c’est d’abord une question d’accès). Or, l’accès procède d’abord par l’authentification de la personne. S’assurer que c’est la « bonne » personne qui accède aux données est le point de départ des conformités réglementaires (LPM, ANSSI, RGPD, NIS, etc.).