Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’Alliance FIDO dévoile des améliorations au sein de ses applications entreprise et de sécurité complexe

juillet 2021 par Marc Jacob

L’Alliance FIDO a récemment annoncé des améliorations apportées à deux protocoles FIDO ? : Client To Authenticator Protocol (CTAP) v.2.1 et WebAuthn de niveau 2. Il s’agit de deux avancées significatives dans l’extension des capacités de FIDO spécifiquement pour les utilisateurs d’entreprise et la prise en charge de cas d’usage d’applications plus complexes. Ces améliorations arrivent à un moment opportun, étant donné la demande accrue et le taux d’adoption des standards FIDO, alors que la pandémie et le travail à distance se poursuivent dans le monde entier.

La nouvelle version de WebAuthn est la dernière en date du standard, dirigé par le W3C et dont la première mouture a été rendue disponible en avril. Ce standard facilite l’écriture d’applications web utilisant FIDO Authentication, maintenant supporté par les 6 OS principaux ? : Windows, MacOS, Linux, Android, ChromeOS et iOS.

Voici les 7 améliorations majeures à retenir ? :

• Attestation de l’entreprise : les entreprises peuvent plus facilement ajouter des données d’identité d’utilisateur spécifiques pendant le processus d’enregistrement, de sorte que les administrateurs d’entreprise peuvent plus facilement suivre la distribution et l’utilisation des clés.
• Prise en charge des iFrames d’origine croisée : permet d’effectuer des transactions de e-commerce sur le web dans des pop-up sur un navigateur. Les nouvelles normes offrent un moyen très sûr, sécurisé et crypté d’effectuer ces transactions, sans révéler les données provenant de plusieurs domaines (vendeur d’origine, compte bancaire de l’utilisateur, émetteur de la carte de crédit...) - éliminant ainsi le risque d’une attaque de type "man-in-the-middle" ou "man-in-the-browser".
• Prise en charge des attestations d’Apple : ajoute la prise en charge de la méthode d’attestation d’Apple sur ses appareils à l’aide des protocoles WebAuthn.
• Meilleure gestion biométrique : amélioration des fonctions d’inscription et de gestion biométriques, afin que les utilisateurs puissent enregistrer plusieurs empreintes digitales et autres biomarqueurs. En outre, les entreprises peuvent définir la longueur minimale des codes PIN.
• Prise en charge des BLOB : permet de stocker des éléments tels que des certificats qui peuvent être nécessaires pour d’autres scénarios d’authentification, comme l’utilisation de connexions SSH cryptées.
• Amélioration des justificatifs résidents : permet aux workflows sans mot de passe de réauthentifier un utilisateur. La boîte de dialogue d’authentification trouve et applique automatiquement un justificatif d’identité existant et demande la confirmation de l’utilisateur, ce qui facilite l’utilisation de FIDO.
• Vérification de l’utilisateur toujours exigée : permet à un utilisateur de protéger les informations d’identification de son authentificateur par une forme de vérification de l’utilisateur indépendante de la partie utilisatrice. Les authentificateurs de plate-forme et les autres authentificateurs dont la fonction est activée effectueront toujours une vérification de l’utilisateur. Certains programmes de certification, tels que US FIPS 140-3, interdisent à l’authentificateur d’effectuer des opérations de signature sans authentification.


Voir les articles précédents

    

Voir les articles suivants