On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les organisateurs med-iT d’avoir programmé ce thème dans le cœurs des débats de cette édition 2014. Nous sommes dans un monde ultra connecté, et la mobilité et la sécurité restent l’enjeux majeur des entreprises, des organismes publiques et gouvernementaux
L’AUTHENTIFICATION FORTE Protéger l’identité et les données grâce à des : Facteurs de connaissance: Mot de passe, code secret, ID personnelle, … Facteurs de possession: Token, carte à puce, téléphone mobile, … Facteurs d’Inhérence: Caractéristiques biométriques … Le principe de l'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant.
L’AUTHENTIFICATION FORTE Authentifier les utilisateurs pour renforcer la sécurité des transactions Combiner au minimum 2 facteurs indépendants Au min, un des facteurs sélectionnés doit être non-réutilisable et non-réplicable (sauf pour l’inhérence). Authentification à 2 facteurs Authentification multi-facteurs
Les motivations d’une Sécurité Renforcée Evolution rapide de l’environnement numérique Les coûts élevés de l’insécurité De nouvelles opportunités de développement business
Les motivations d’une Sécurité Renforcée Un environnement en pleine évolution : IT & Business Carte à puce, utilisée comme moyen d’identification, elle est à l’origine de l’automatisation des opérations bancaires, puis externalisation du service. PIN a été introduit pour gérer l'authentification des transactions «car d present » CVV2 & ExpDate sont venus renforcer la sécurité des transactions « Card-not-present » (paiement en ligne) Nouvelles opportunités de développement commercial Mobilité accrue (e-Banking, m-Banking & VPN/accès à distance), a accéléré les besoins en authentification Nouvelles exigences marché Les banques centrales du monde entier exigent une sécurité renforcée pour les opérations en ligne
Les coûts réels de l’insécurité Les motivations d’une Sécurité Renforcée Les coûts réels de l’insécurité Les pertes directes issues de la fraude en ligne Les coûts indirects liés à la protection contre les attaques et la réparation des failles de sécurité Coûts de réputation liés à l’effet de zapping des clients vers d’autres banques perçues comme «plus sûres» Le manque à gagner dû au nombre limité de transactions en ligne effectués par les clients et à la non utilisation des nouveaux services
La confiance construit les relations & le business Les motivations d’une Sécurité Renforcée La confiance construit les relations & le business Les Services multi-canaux font émerger de nouvelles occasions pour : Interagir avec les clients Informer les clients Incitation à utiliser de nouveaux services … Aujourd’hui, une sécurité renforcée n’est plus un coût opérationnel. C’est une source de croissance.
La technologie apporte une convivialité adaptée à la diversité des : Solution d’authentification forte La technologie apporte une convivialité adaptée à la diversité des : e e Usages Méthodes Conformité
Gestion multi-canal Sécuriser le Paiement en ligne : Verified By Visa MC Secure Code Sécuriser la banque en ligne & mobile: SAML SOAP RADIUS VPN : LDAP Active Directory MS Terminal Services
Les méthodes d’authentification Par mot de passe: OTP: One Time Password Authentification par SMS
Les Méthodes d’Authentification Authentification par Token/ Mobile token Authentification par Token mobile online
Choix des Méthodes d’Authentification Flexibilité accrue dans le choix de méthodes d’authentification les plus appropriées
Solution d’authentification forte Une seule et unique plate-forme pour gérer tous les dispositifs:
Une technologie conçue pour une implémentation rapide et flexible Sécuriser les transactions est un nouveau concept. Le SI de l’institution n’est pas forcément prêt à l’implémenter ? Une technologie conçue pour une implémentation rapide et flexible 1) Une étape d’enrôlement pour: Ajouter un nouveau client Fiabiliser les données du client existant (GSM, Adresse physique, …) Choisir le profil d’authentification 2) Enrôlement flexible pour gérer: Plusieurs canaux d’enrôlement (Agence, Internet, Mobile, GAB, Batchs…) La phase pilote
Mon client est exigeant et ne souhaite pas utiliser la même méthode pour toutes ses opérations ! C’est simple … Utilisez une technologie de pointe qui s’appuie sur un paramétrage flexible de la méthode d’authentification: par profil client & selon les caractéristiques de la transaction (type, montant, nombre …)
Merci de votre Attention Mohamed MOUKHLIS www.m2mgroup.com follow us on :