
CYBERSÉCURITÉ
Authentification Multifacteur (MFA)
Sécurisez vos données grâce à notre solution d’Authentification Mutlifacteur (MFA) : accès aux applications, identité de l’utilisateur, fiabilité des appareils…
L’authentification multifacteur (MFA) c’est quoi ?
L’authentification multifacteur (MFA) ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes, applications, ou VPN, les utilisateurs doivent confirmer leur identité en fournissant plusieurs facteurs de vérification (au moins deux). Par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. La sécurité de votre organisation est améliorée.
La MFA est un composant essentiel pour garantir une bonne gestion des identités et des accès (IAM). Il diminue grandement le risque d’une cyberattaque, car il ne se contente pas de demander un nom d’utilisateur et un mot de passe.
Comment fonctionne l’authentification multifacteur (MFA) ?
L’authentification à multiples facteurs (MFA) exige des informations de vérification supplémentaires (appelées facteurs FA). Il faut au moins deux facteurs (2FA) provenant de deux catégories différentes parmi les suivantes :
-
Quelque chose que je connais (facteur de connaissance), comme un mot de passe, une phrase de passe ou un code PIN.
-
Quelque chose que j’ai (facteur de possession), comme un appareil (smartphone, ordinateur, etc…).
-
Quelque chose que j’hérite (facteur d’héritage), soit une empreinte digitale, une reconnaissance vocale ou faciale.
-
Accès sécurisé par badge ou par code.
Quels sont les avantages à utiliser l’authentification multifacteur (MFA) ?

-
La sécurité des données
Bien que nécessaires, les noms d’utilisateur et les mots de passe sont plus vulnérables aux attaques et peuvent être facilement volés. D’autant plus que, beaucoup d’utilisateurs utilisent des mots de passe faciles à mémoriser. En demandant à vos collaborateurs de s’identifier eux-mêmes en fournissant plus qu’une simple combinaison de nom d’utilisateur/mot de passe, la sécurité de votre organisation sera renforcée. Il vous protège ainsi davantage contre le vol d’identité, l’usurpation de compte et le phishing.
-
La mise en conformité
Hébergement sur-mesure avec plus de 500 baies disponibles : ¼, ½, baies complètes, suites privatives ou corridor.
-
La facilité de connexion
L’authentification multifacteur peut paraître plus complexe pour accéder aux comptes, mais il n’en est rien. L’utilisateur non autorisé n’aura par exemple plus qu’à mettre son doigt sur son téléphone ou copier le code reçu par message.
La solution d’authentification multifacteur (MFA) de Blue : Cisco Duo
Le service DUO que vous propose Blue est une solution d’authentification à 2 facteurs (2FA) qui permet de vérifier facilement l’identité de l’utilisateur. Ainsi, la gestion des accès aux applications est sécurisée sur tous les terminaux, peu importe où l’on se trouve.
Cette technologie s’inscrit dans la démarche de sécurité du ZERO TRUST, qui signifie que nous ne devons pas faire automatiquement confiance à quoi que ce soit, mais plutôt tout vérifier avant d’en accorder l’accès.
Grâce au service DUO de Blue, vous appliquez le ZERO TRUST de 5 façons :
-
Confirme l’identité de l’utilisateur
-
Fournit une visibilité sur l’activité des terminaux
-
Garantit la fiabilité des appareils
-
Renforce les politiques de sécurité
-
Protège toutes les applications

Cisco Duo est la solution qui offre le plus d’options d’authentification au monde
Quels types de cyberattaques le MFA peut-il aider à prévenir ?
L’authentification à plusieurs facteurs peut éviter différents types de cyberattaques les plus courants, tels que :
Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de « mettre à jour » ou de « confirmer vos informations suite à un incident technique », notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.).
Les e-mails de harponnage sont élaborés minutieusement de manière à cibler un destinataire unique. Les malfaiteurs sélectionnent une cible au sein d’une entreprise, puis confectionnent un faux e-mail spécialement pour cette personne. Par exemple : l’e-mail provenant en apparence de votre PDG qui, lors d’un voyage à l’étranger, vous annonce que son téléphone, son portefeuille et sa mallette ont été volés et qu’il a besoin que vous lui envoyiez immédiatement cinq mille euros au numéro indiqué.
Le hackeur installe un programme nommé keylogger (souvent via un virus) qui capture chaque frappe de clavier de l’ordinateur de l’utilisateur, comprenant les sites consultés, les noms d’utilisateur, les mots de passe, les réponses aux questions de sécurité, etc.
Le hackeur profite que les utilisateurs emploient souvent les mêmes identifiants sur plusieurs comptes. Il tente alors d’utiliser des combinaisons de nom d’utilisateur/mot de passe volées pour accéder à plusieurs sites et applications.
Le hackeur emploie un programme qui génère des noms d’utilisateur/mots de passe potentiels pour tenter d’accéder à une ressource (de type « Motdepasse123 ») sur différents comptes.
Le programme du hackeur s’insère dans les communications entre l’utilisateur et une application (par exemple via un réseau wifi public). Il collecte ensuite les identifiants de connexion saisis par l’utilisateur.
Les avantages de l’offre DUO – MFA
MULTI-APPLICATIONS
S’intègre instantanément à toutes les applications.
PERSONNALISATION
USER-FRIENDLY
Facilité et rapidité d’utilisation.