Robin Hermans | 19 mai 2022

Mise en œuvre de l’authentification des utilisateurs

Lorsqu’il s’agit de protéger et de sécuriser vos informations en ligne, les noms d’utilisateur et les mots de passe sont les formes d’authentification les plus utilisées pour votre système. Néanmoins, les noms d’utilisateur et les mots de passe sont également l’une des formes d’authentification des utilisateurs les moins sécurisées. Cet article explique comment Maxxton assure le processus d’authentification.
Pour conserver et sécuriser votre système, Maxxton fournit un point d’entrée unique utilisant une identité auto-hébergée et un système de gestion des accès . Cela garantit que l’accès à votre système est sécurisé, facile à utiliser, rapide et centralisé. Pour rendre cela possible, Maxxton a construit un serveur d’authentification via Keycloack. Vous disposez de protocoles standard tels que Openld Connect, OAuth 2.0 et SAML 2.0. En outre, il vous est facile de vous connecter aux répertoires d’utilisateurs existants, tels que les fournisseurs de connexion sociale et les répertoires actifs à l’aide de LDAP.

Comment fonctionne la configuration de l’authentification ?

Pour accéder à l’environnement logiciel, le serveur d’authentification vous fournit un Web token JSON via un serveur de gestion des identités et des accès construit sur Keycloak. Ce n’est qu’avec ce token que l’utilisateur peut accéder au logiciel. Le token peut être utilisé indépendamment du serveur. Cela ne nécessite pas de gestion de session et empêche l’accès lorsque le délai d’expiration est dépassé. Cela peut être fait via l’authentification unique, l’authentification à deux facteurs (2FA) et les clés d’authentification. Maxxton offre une grande flexibilité et peut être connecté à toutes les bases de données d’utilisateurs imaginables. L’accès temporaire convient aux employés temporaires, par ex. pour les nettoyeurs et le service d’entretien. Les employés temporaires reçoivent un mot de passe à usage unique basé sur le temps (TOTP) pour accéder à un logement.

Authentification unique

Vous pouvez facilement connecter le serveur d’authentification à la base de données d’utilisateurs d’un tiers. Le nom d’utilisateur et le mot de passe du tiers externe ne transitent jamais par notre système, mais sont toujours renseignés sur la page de connexion du tiers. Après cela, notre système a accès aux détails de l’utilisateur qui existent dans la base de données externe des utilisateurs. Dès que le serveur d’authentification reconnaît que la personne demandant le nom d’utilisateur et le mot de passe répond aux exigences, un token est alors accordé et l’utilisateur accède au système. Considérons ici les connexions avec un compte chez Google, Linkedin, Facebook, Twitter, etc. Une autre fonctionnalité pratique est la reconnaissance d’un compte déjà connecté et l’octroi d’un token à ce compte particulier, de sorte que l’utilisateur obtient un accès direct au logiciel. Lorsque vous êtes connecté à votre navigateur avec l’adresse e-mail suivante, « @mycompanyaccount.com », qui est automatiquement liée à la base de données des utilisateurs. Dans Maxxton Software, un nouvel utilisateur est créé si le fournisseur n’existe pas encore dans la base de données Maxxton. Une fois créé, l’utilisateur est lié au fournisseur externe et la fermeture du compte du côté du fournisseur empêche également l’accès au logiciel Maxxton.

Authentification à deux facteurs

L’authentification à deux facteurs est fortement recommandée pour empêcher l’accès non autorisé à l’environnement logiciel. Il y a donc de nombreuses possibilités. Envisagez d’envoyer un code de vérification par courriel ou par message texte. Une autre méthode consiste à utiliser des applications OTP/Authenticator gratuites. Les plus connus sont Google Authenticator et Microsoft Authenticator. Bien sûr, il faut encore 15 à 30 secondes supplémentaires dans le processus de connexion, mais cela vaut certainement la sécurité supplémentaire. La charge de temps supplémentaire peut être réduite en utilisant périodiquement la deuxième étape. Cette étape peut également être appliquée en cas de comportement suspect. Il est courant de demander un code supplémentaire une fois par mois ou une fois par trimestre.

Clés d’authentification

Il est également possible de demander une clé d’authentification. Il y a des clés USB spéciales, par ex. FIDO2, WebAuth qui sont conditionnelles à l’accès au logiciel. Il s’agit d’un type légèrement différent d’authentification à deux facteurs qui empêche les attaques de phishing, ce que les implémentations mentionnées précédemment ne font pas. Ce type d’authentification prend également en charge l’authentification sans mot de passe, qui reste l’un des moyens les plus sûrs pour protéger le système, tout en étant rapide.

Mot de passe à usage unique fondé sur le temps

Grâce aux mots de passe à usage unique (TOTP), vous pouvez simplifier le processus pour accéder à un hébergement. Un gestionnaire qui est connecté au serveur d’authentification central au moyen d’une application obtient automatiquement des jetons d’accès d’une durée limitée (ex: pour une demi-journée) qui sont envoyés aux téléphones mobiles des employés temporaires. Avec la technologie Smart Lock, il est alors possible d’ouvrir la porte via un téléphone portable. Par conséquent, le gestionnaire n’a pas à accompagner les employés temporaires à chaque occasion. De plus, les comptes d’utilisateur génériques (non personnels) peuvent être utilisés par plusieurs employés temporaires.

Through Time Based One Time Passwords (TOTP) you can simplify the process to get access to accommodation

Rester connecté

Veuillez vous inscrire à la newsletter Maxxton et rester connecté avec les dernières nouvelles et idées clés.

    Nom*
    E-mail*

    Author
    Robin Hermans | 19 mai 2022
    Robin has been working at Maxxton since 2015 as a Software Engineer. He specialises in topics such as auhorisation, event system, and databases.
    En savoir plus

    Nous sommes là pour vous aider ! N'hésitez pas à nous contacter si vous souhaitez en savoir plus sur le logiciel Maxxton.

    Entrer en contact