Pourquoi l'authentification multifacteur est-elle importante ?

Mis à jour: 02 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

authentification multifacteur (authentification multifacteur) est une technique d'authentification IT qui exige d'un utilisateur qu'il présente au moins deux facteurs prouvant son identité.

Pourquoi utiliser l'authentification multifacteur ?

Les cybercriminels disposent de plus de 15 milliards d'identifiants volés. S'ils choisissent le vôtre, ils peuvent s'emparer de votre compte bancaire, de vos dossiers médicaux, des secrets de votre entreprise, etc.

L'authentification multifacteur est importante, car elle rend le vol de vos informations plus difficile pour le criminel moyen. Moins vos données sont attrayantes, plus il est probable que les voleurs choisiront quelqu'un d'autre comme cible.

Comme son nom l'indique, l' authentification multifacteur combine au moins deux facteurs distincts. Le premier est généralement votre nom d'utilisateur et votre mot de passe, que vous connaissez. L'autre pourrait être :

  • Quelque chose que vous avez. Un téléphone portable, une carte magnétique ou une clé USB peuvent vérifier votre identité. 
  • Quelque chose que vous êtes. Les empreintes digitales, les scans de l'iris ou d'autres données biométriques prouvent que vous êtes bien la personne que vous prétendez être.

L'ajout de ce facteur secondaire à votre nom d'utilisateur/mot de passe protège votre vie privée. De plus, l'informatique est remarquablement facile à mettre en place pour la plupart des gens. 

Les tbd offrent-ils une sécurité suffisante ?

Nous utilisons tous le tbd pour accéder à nos systèmes de courrier électronique, à nos bases de données professionnelles et à nos comptes bancaires. Nous sommes généralement obligés de changer périodiquement nos combinaisons dans l'espoir d'être un peu plus en sécurité. Mais la vérité est que, seuls, les tbd n'offrent plus un niveau de sécurité approprié.

Prenons l'exemple de Google. Un mot de passe donne accès à :

  • e-mail. Les messages que vous avez envoyés, ceux que vous avez reçus et le compte auquel vous parlez sont tous stockés dans le système et protégés par un simple mot de passe. 
  • Calendriers. Les informations sur les personnes que vous avez rencontrées, les lieux où vous étiez et ce que vous avez fait sont toutes liées à un mot de passe. 
  • YouTube. Votre mot de passe vous permet d'accéder à l'historique de vos visionnages, à vos téléchargements et aux enregistrements des vidéos que vous avez appréciées. 
  • Autre application web. Utilisez votre compte Google pour vous connecter à d'autres ressources en ligne, telles que Hootsuite ou Salesforce, et votre mot de passe pourrait révéler un grand contrat conclu de données.

En 2017, Google a admis que les pirates informatiques volaient près de 250 000 connexions web chaque semaine. Ce chiffre pourrait être encore plus élevé aujourd'hui. Et chaque incident peut être incroyablement dangereux.

Lorsque l'on parle de brèches de données, on pense souvent aux comptes bancaires et à l'argent perdu. Mais le secteur des soins de santé est également une cible fréquente pour les pirates informatiques. Une fois à l'intérieur, des personnes peuvent modifier votre dossier médical pour facturer des sociétés frauduleuses et gagner de l'argent. Un dossier altéré est extrêmement difficile à modifier, et les technologies de l'information peuvent avoir un impact sur vos soins de santé et votre crédit à l'avenir.

Les entreprises reconnaissent ces risques et agissent en conséquence. Plus de 55 % des entreprises utilisent l'authentification multifacteur pour protéger leur sécurité, et ce chiffre augmente chaque année. Si vous n'avez pas encore envisagé cette technique, il est temps de commencer. 

Comment fonctionne l'authentification multifacteur ?

La plupart des systèmes d'authentification multifacteurs n'élimineront pas les noms d'utilisateur et les mots de passe. Au lieu de cela, ils ajoutent une autre méthode de vérification pour s'assurer que les bonnes personnes entrent et que les voleurs restent à l'écart.

Un processus d'authentification multifacteur typique se présente comme suit :

  • inscription : Une personne relie un objet, tel qu'un téléphone portable ou un porte-clés, au système et affirme que cet objet lui appartient. 
  • connexion : Une personne introduit un nom d'utilisateur et un mot de passe dans un système sécurisé. 
  • Vérification : Le système se connecte à l'élément enregistré. Les téléphones peuvent émettre des codes de vérification ou les porte-clés peuvent s'allumer.
  • Réaction : La personne termine le processus avec l'élément vérifié. La saisie de codes de vérification ou l'appui sur le bouton d'un porte-clés sont les étapes suivantes les plus courantes.

Certains systèmes exigent cette vérification à chaque connexion, mais d'autres se souviennent du terminal. Si vous utilisez toujours le même téléphone ou le même ordinateur pour vous connecter à log, vous n'aurez peut-être pas besoin de vérifier chaque visite. Mais si vous essayez de vous connecter à log sur un nouvel ordinateur ou à un moment inhabituel de la journée, une vérification peut s'avérer nécessaire.

L'authentification multifacteur peut sembler simple, mais elle est remarquablement efficace. Microsoft affirme, par exemple, que l'authentification multifacteur bloque près de 100 % des piratages de comptes. Cette toute petite mesure pourrait protéger votre sécurité de manière considérable.

Avantages de l'authentification multifacteur

De nombreuses organisations ont adopté l'authentification multifacteur, compte tenu des réalités du paysage de la sécurité et des réglementations d'aujourd'hui.

Avec des normes de conformité telles que GDPR et NIST exigeant une politique de sécurité sophistiquée, la présence de l'authentification multifacteur ne fera que se généraliser. Mais compte tenu de la facilité d'utilisation des technologies de l'information et de la protection qu'elles offrent, les employés et les équipes de IT ne peuvent qu'en bénéficier.

Qu'est-ce qui explique l'omniprésence de l'authentification multifactorielle ? Plusieurs raisons expliquent l'omniprésence de l'authentification multifacteur dans le monde de l'entreprise d'aujourd'hui.

authentification multifacteur Active l'authentification forte

La réduction des risques est essentielle pour les organisations, c'est pourquoi l'authentification multifacteur connaît une croissance exponentielle. Dans un monde où la collecte d'identifiants est une menace constante et oùplus de 80 % des brèches liées au piratage informatique sont dues à des cartes d'identité volées ou faibles, ce type de solutions d'authentification à l'épreuve des balles est essentiel.

Avec l'authentification multifacteur, il s'agit d'accorder l'accès sur la base de plusieurs facteurs pondérés, réduisant ainsi les risques de compromission. Les technologies de l'information ajoutent une couche supplémentaire de protection contre les attaques dommageables qui coûtent des millions aux organisations.

Un tbd causé par un mot de passe d'utilisateur faible aurait évidemment des conséquences énormes pour l'entreprise et les clients qui font confiance à l'informatique.

L'authentification multifacteur s'adapte à l'évolution du lieu de travail

Avec l'évolution du monde du travail et l'augmentation du nombre d'employés travaillant en dehors du bureau, les entreprises ont besoin d'une authentification multifacteur plus avancée solutions pour gérer des demandes d'accès plus complexes. Saisissez Adaptive MFA. 

Alors que l'authentification multifacteur offre plusieurs niveaux de protection, l' authentification multifacteur adaptative évalue le risque que présente un utilisateur lorsqu'il demande l'accès à un outil ou à des informations, en tenant compte de détails tels que le terminal et la localisation de l'utilisateur pour établir le contexte.

Par exemple, un employé qui se connecte depuis les locaux de l'entreprise se trouve dans un lieu de confiance et peut ne pas être invité à fournir un facteur de sécurité supplémentaire. Mais si ce même employé se connecte depuis un café, utilise son téléphone portable personnel pour consulter ses e-mails professionnels ou se connecte via un réseau WiFi non sécurisé, il peut être invité à vérifier un facteur supplémentaire parce qu'il utilise un lieu, un terminal ou une connexion qui n'est pas fiable.

Adaptive MFA permet également des changements de politique dynamiques et une authentification renforcée - des contrôles importants pour la sécurisation des données critiques. Par exemple, l'utilisateur peut être invité à indiquer un niveau d'assurance élevé deuxième facteur (ou même un troisième facteur) avant d'obtenir l'accès à des informations très sensibles, telles que les données des clients dans Salesforce.

authentification multifacteur Offre la sécurité Sans compromettre l'expérience utilisateur

Les tbd sont un casse-tête à mémoriser - plus l'utilisateur doit s'en souvenir, plus il devient paresseux dans ses habitudes de mot de passe. De plus, il est important d'éviter d'alourdir les équipes de IT avec des réinitialisations de mots de passe après qu'elles aient mis en œuvre une politique de mots de passe plus stricte pour protéger l'entreprise.

L'authentification multifacteur sécurise l'environnement, les informaticiens et le terminal qu'ils utilisent sans nécessiter de réinitialisation lourde ou de politique compliquée. Organizations peut également faciliter la tâche des utilisateurs en leur offrant un large choix de facteurs ou en n'exigeant des facteurs supplémentaires qu'en cas de besoin.

Grâce à la simplicité de déploiement et de gestion de l'authentification multifacteur, ainsi qu'à l'intégration informatique avec un large éventail d'applications, les équipes de IT sont libérées et peuvent se consacrer à des tâches plus stratégiques.

Essayez Okta gratuitement

La sécurité est assurée par standard pour tous les clients de Okta Single Sign-On, qui inclut désormais Okta Verify la protection du mot de passe à usage unique (OTP).

Découvrez dès aujourd'hui comment l'Adaptive MFA pourrait convenir à votre organisation. Essayez Okta gratuitement pendant 30 jours.

Références

Un nouvel audit du Dark Web révèle que 15 milliards de connexions ont été volés à 100 000 brèches. (Juillet 2020). Forbes.

Google affirme que les pirates informatiques volent près de 250 000 connexions web par semaine. (novembre 2017). CNN.

Vous avez été victime d'une intrusion : un pirate informatique a volé près d'un demi-milliard de données personnelles en 2018. (février 2019). NBC News.

Plus d'entreprises Utiliser l'authentification multifacteur pour sécuriser tbd. (octobre 2019). La sécurité.

Back to Basics : authentification multifacteur (authentification multifacteur). (décembre 2019), Institut national des normes et technologies.

Microsoft : L'utilisation de l'authentification multifacteur bloque 99% du compte Hacks. (Août 2019). ZD Net.

Continuez votre parcours dans l‘univers de l’identité