Vue d'ensemble de l'authentification de l'utilisateur de l'appareil mobile

L'exigence la plus fondamentale de permettre les appareils mobiles sécurisés au sein de l'entreprise est d'avoir une solution en place pour authentifier les utilisateurs de ces appareils. Il est courant d'utiliser les méthodes suivantes pour authentifier les utilisateurs d'appareils mobiles:

  • Identification en utilisant le nom d'utilisateur et mot de passe.

  • Identification en utilisant un certificat déployé sur le périphérique mobile.




  • Identification en utilisant des mots de passe uniques ou des jetons de sécurité.

    Un mot de passe-temps expirent après une seule utilisation, empêchant ainsi les pirates de tenter d'utiliser un mot de passe après qu'il a déjà été utilisé qu'une seule fois. Ces mots de passe sont généralement déployées à l'aide de jetons, soit dongles de matériel auprès de fournisseurs comme RSA ou des applications logicielles qui émettent un mot de passe unique à chaque fois.

  • Authentifier à l'aide de cartes à puce.

    De nombreuses entreprises mettent en œuvre à double facteur ou les systèmes d'authentification multifactorielle, ce qui signifie que plusieurs méthodes d'authentification sont en cascade l'un après l'autre, pour faire appliquer l'authentification forte. Par exemple, un utilisateur peut être invité à authentifier à l'aide de son nom d'utilisateur et mot de passe, puis à nouveau invité à authentifier en utilisant son mot de passe-temps et un code PIN.

Idéalement, vous voulez mettre à profit la même infrastructure d'authentification pour authentifier les appareils mobiles comme pour les systèmes réguliers Windows, Mac ou Linux. Par exemple, si vous avez déjà déployé RSA SecureID authentification à deux facteurs pour les systèmes de bureau et portables réguliers, appliquer le même niveau de sécurité sur les appareils mobiles ainsi. Cela vous fera économiser temps, argent et tracas.

Si vous avez besoin d'appliquer l'authentification par certificat sur les appareils mobiles, vous avez besoin de chercher des solutions de gestion qui peuvent déployer des certificats à des dispositifs à l'échelle. Recherchez ces capacités dans les systèmes de gestion que vous avez déjà en place pour le déploiement des certificats pour les PC sous Windows, par exemple. Plusieurs solutions de gestion existants ont récemment ajouté des fonctionnalités mobiles pour gérer les déploiements de certificats sur tous les types d'appareils.


» » » » Vue d'ensemble de l'authentification de l'utilisateur de l'appareil mobile