MFA – Authentification multi facteurs : Renforcez la sécurité au moyen d’une identification forte

Les identifiants compromis sont les vecteurs d’attaque les plus faciles et les plus courants, 81% des violations étant dues à des identifiants compromis (rapport Verizon Data Breach Investigation Report 2018). Il est donc primordial de renforcer la sécurité au moyen d’une identification forte : améliorez les identifiants à l’aide d’un second facteur et surveillez les activités de connexion.

Le fait d’imposer une authentification à plusieurs facteurs (MFA) pour les applications et les terminaux ajoute une couche de sécurité supplémentaire qui est extrêmement efficace pour atténuer les risques des mots de passe volés. La plupart des entreprises affectées par une violation auraient pu l’empêcher en appliquant une politique d’authentification à deux facteurs de manière cohérente sur l’ensemble de leurs ressources.

En exigeant plusieurs facteurs d’authentification pour prouver qui nous sommes, nous créons un système plus sûr. Tout le monde est familiarisé avec la combinaison d’un facteur de connaissance (tel qu’un numéro d’identification personnel) avec un facteur de possession (tel qu’une carte de distributeur automatique) de sorte que nous puissions retirer de l’argent sur nos comptes bancaires au distributeur automatique.

Souvent, nous sommes obligés d’utiliser des facteurs de connaissance maladroits, comme ces questions de sécurité ennuyeuses et parfois faciles à oublier (« Qui était le chanteur de votre groupe préféré quand vous étiez au lycée ? »), et des facteurs de possession supplémentaires, comme un jeton matériel qui génère des codes d’accès à usage unique expirant, pour effectuer des transactions plus complexes à partir d’un navigateur Web ou d’un appareil mobile.

L’astuce consiste à trouver le bon équilibre entre une bonne sécurité et des désagréments irritants. Pour la plupart des applications d’entreprise Cloud et sur site, nous pouvons et devons trouver des moyens d’exiger une authentification à plusieurs facteurs qui soit aussi peu gênante que possible. Une solution d’accès de nouvelle génération peut nous permettre d’utiliser notre appareil mobile enregistré pour nous authentifier avec une simple notification push, sans avoir à nous soucier de transporter des cartes à puce ou des jetons, ou de saisir des codes à usage unique. La plupart des personnes qui possèdent des appareils mobiles ont tendance à les transporter partout et aiment les utiliser. Pourquoi ne devraient-elles donc pas pouvoir confirmer ou refuser une demande d’authentification en appuyant simplement sur leur téléphone mobile ou leur montre connectée ? Même fournir des preuves biométriques à l’aide d’un lecteur d’empreintes digitales intégré au smartphone est une tâche rapide et facile qui renforce la sécurité.

Mais pourquoi les identifiants sont-ils si faciles à compromettre ? Est-ce que ce problème est causé par la solution prévue à cet effet ?
Retrouvez des explications détaillées dans le livre blanc de notre partenaire Cyberark :

Partager cet article sur :