Vidéo: Programmation Android Firebase : Authentification d'un utilisateur 2025
L'exigence la plus fondamentale pour autoriser les périphériques mobiles sécurisés dans l'entreprise est de disposer d'une solution permettant d'authentifier les utilisateurs de ces périphériques. Il est courant d'utiliser les méthodes suivantes pour authentifier les utilisateurs d'appareils mobiles:
-
Authentifier à l'aide du nom d'utilisateur et du mot de passe.
-
Authentifier à l'aide d'un certificat déployé sur l'appareil mobile.
-
Authentifier à l'aide de mots de passe à usage unique ou de jetons de sécurité.
Les mots de passe à usage unique expirent après une seule utilisation, ce qui empêche les pirates d'essayer d'utiliser un mot de passe après qu'il a déjà été utilisé une seule fois. Ces mots de passe sont généralement déployés à l'aide de jetons, soit des clés matérielles de fournisseurs tels que RSA, soit des applications logicielles qui émettent un mot de passe unique à chaque fois.
-
Authentifier à l'aide de cartes à puce.
De nombreuses entreprises mettent en œuvre des systèmes d'authentification à deux ou plusieurs facteurs, ce qui signifie que plusieurs méthodes d'authentification sont mises en cascade l'une après l'autre, afin de renforcer l'authentification forte. Par exemple, un utilisateur peut être invité à s'authentifier à l'aide de son nom d'utilisateur et de son mot de passe, puis invité à s'authentifier à l'aide de son mot de passe à usage unique et de son code PIN.
Idéalement, vous voulez utiliser la même infrastructure d'authentification pour authentifier les appareils mobiles que pour les systèmes Windows, Mac ou Linux. Par exemple, si vous avez déjà déployé l'authentification à deux facteurs RSA SecureID pour les ordinateurs de bureau et portables standard, vous devez également appliquer le même niveau de sécurité sur les appareils mobiles. Cela vous permettra d'économiser du temps, de l'argent et des tracas.
Si vous devez appliquer l'authentification par certificat sur les appareils mobiles, vous devez rechercher des solutions de gestion capables de déployer des certificats sur des appareils à grande échelle. Recherchez de telles fonctionnalités dans les systèmes de gestion que vous avez déjà en place pour déployer des certificats sur des PC Windows, par exemple. Plusieurs solutions de gestion existantes ont récemment ajouté des fonctionnalités mobiles pour gérer les déploiements de certificats sur tous les types de périphériques.
