Connexion

Protégez vos utilisateurs avec la Protection contre les attaques

Découvrez la Protection contre les attaques et comment vous pouvez protéger votre appli contre les connexions suspectes

anomaly-detection

Qu'est-ce que la Protection contre les attaques ?

La Protection contre les attaques regroupe un ensemble de fonctionnalités qui (1) identifient des modèles de comportement qui diffèrent ce qui est considéré comme normal dans le contexte spécifique à chaque page de connexion, et (2) mettent en œuvre des contrôles générateurs de contraintes dans l'expérience de connexion. Elles induisent donc des coûts supplémentaires pour les attaquants potentiels et les acteurs malveillants. L'identification des modèles et la mise en place de contrôles peuvent prendre diverses formes. Par exemple, des modèles aberrants pendant une connexion peuvent inclure une tentative de connexion à partir d'un lieu ou d'un dispositif jamais détecté ni associé à un utilisateur particulier. Les contrôles peuvent prendre la forme de défis de connexion (tels que la MFA) ou de CAPTCHA. Avez-vous déjà reçu un e-mail demandant « C'était vous ? » après une connexion sur un site Web avec un nouvel ordinateur ou un téléphone portable ? Ce message est envoyé par la Protection contre les attaques. Le site détecte un appareil qui ne fait pas partie de ceux que vous avez déjà utilisés pour vous connecter. Il vous demande donc de confirmer qui vous êtes, vérifiant ainsi que quelqu'un d'autre n'usurpe pas vos informations d'identification de manière malveillante.

Identification des activités suspectes

Divers comportements de connexion peuvent être considérés comme suspects. Certains ont un profil de risque plus élevé. Par exemple, une connexion demandée à un moment inhabituel de la journée, ou de la nuit, présente un niveau de risque faible. Des dizaines de tentatives de connexion infructueuses dans un laps de temps très court constituent une anomalie bien plus menaçante. Cette méthode est appelée une attaque par force brute. L'attaquant essaie systématiquement un grand nombre de mots de passe pour accéder à un compte, souvent générés par un logiciel automatique.

Parmi les autres comportements potentiellement suspects, citons la connexion avec un appareil non reconnu, l'accès depuis un lieu inhabituel, l'utilisation du réseau Tor, et d'autres activités de connexion différentes des pratiques habituelles.

Les applications sont exposées aux conséquences des failles de sécurité de tiers, telles que des fuites massives de mots de passe. La détection des usurpations de mots de passe signale aux utilisateurs que leurs informations d'identification ont été fuitées par une violation des données d'un tiers. Les utilisateurs doivent toujours réinitialiser leurs mots de passe s'ils suspectent que leurs informations d'identification ont été compromises.

Mise en œuvre de la Protection contre les attaques avec Auth0

Auth0 fournit des fonctions intégrées et faciles à utiliser dans la Protection contre les attaques. Ces fonctions peuvent être configurées pour détecter différents comportements anormaux pendant des transactions de connexion. Elles informent le propriétaire de l'application ou déclenchent des contre-mesures spécifiques pour protéger le compte d'un utilisateur final.

Fonctionnalités de la Protection contre les attaques

Auth0 propose une approche de la sécurité structurée en plusieurs couches, avec des outils de détection et de réponse. Auth0 détecte les activités suspectes des robots, les tentatives de connexion à des vitesses inhabituelles (nombre de tentatives avec la même paire d'informations d'identification par période prédéterminée), si un compte particulier est la cible d'une attaque par force brute, ou si une tentative de connexion utilise des informations d'identification considérées comme volées par une violation.
Ces fonctionnalités permettent également de créer des contraintes chaque fois que des signaux indiquent un certain niveau de risque sur des connexions. Ces contraintes incluent :

  • Le blocage d'une tentative de connexion
  • L'ajout d'un défi de connexion, un CAPTCHA par exemple.
  • L'ajout d'une étape de contrôle supplémentaire, exigeant la vérification d'une adresse électronique, ou un deuxième facteur d'authentification sous la forme d'un code envoyé par SMS au téléphone du demandeur de la connexion.

Chacune de ces fonctionnalités peut être activée dans le tableau de bord Auth0 ou l'API de gestion. Pour en savoir plus, lisez la Documentation sur la Protection contre les attaques Auth0.

Protégez vos utilisateurs avec Auth0

La détection d'un comportement de connexion inhabituel ou alarmant joue un rôle crucial pour protéger vos utilisateurs. Si vous voulez évaluer les avantages d'une protection contre les attaques, à la fois facile à utiliser et personnalisable, vous pouvez commencer par vous inscrire à l'offre gratuite d'Auth0, prête pour la production.
Auth0

Inscription gratuite

Commencez à construire et à sécuriser vos applis dès aujourd'hui avec la plateforme d'identité Auth0.

3D login box