CYBERSÉCURITÉ
Authentification Multifacteur (MFA)
Sécurisez vos données grâce à notre solution d’Authentification Mutlifacteur (MFA) : accès aux applications, identité de l’utilisateur, fiabilité des appareils…
NOS RÉFÉRENCES
Samsic
Axereal
Legendre
Lahaye
Savéol
Kelio
L’authentification multifacteur (MFA) c’est quoi ?
L’authentification multifacteur (MFA) ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes, applications, ou VPN, les utilisateurs doivent confirmer leur identité en fournissant plusieurs facteurs de vérification (au moins deux). Par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. La sécurité de votre organisation est améliorée.
La MFA est un composant essentiel pour garantir une bonne gestion des identités et de la sécurité des accès (IAM). Il diminue grandement le risque d’une cyberattaque, car il ne se contente pas de demander un nom d’utilisateur et un mot de passe.
Comment fonctionne l’authentification multifacteur (MFA) ?
L’authentification à multiples facteurs (MFA) exige des informations de vérification supplémentaires (appelées facteurs FA). Il faut au moins deux facteurs (2FA) provenant de deux catégories différentes parmi les suivantes :
-
Quelque chose que je connais (facteur de connaissance), comme un mot de passe, une phrase de passe ou un code PIN.
-
Quelque chose que j’ai (facteur de possession), comme un appareil (smartphone, ordinateur, etc…).
-
Quelque chose que j’hérite (facteur d’héritage), soit une empreinte digitale, une reconnaissance vocale ou faciale.
-
Accès sécurisé par badge ou par code.
Quels sont les avantages à utiliser l’authentification multifacteur (MFA) ?
-
La sécurité des données
Bien que nécessaires, les noms d’utilisateur et les mots de passe sont plus vulnérables aux attaques et peuvent être facilement volés. D’autant plus que, beaucoup d’utilisateurs utilisent des mots de passe faciles à mémoriser. En demandant à vos collaborateurs de s’identifier eux-mêmes en fournissant plus qu’une simple combinaison de nom d’utilisateur/mot de passe, la sécurité de votre organisation sera renforcée. Il vous protège ainsi davantage contre le vol d’identité, l’usurpation de compte et le phishing.
-
La facilité de connexion
L’authentification multifacteur peut paraître plus complexe pour accéder aux comptes, mais il n’en est rien. L’utilisateur non autorisé n’aura par exemple plus qu’à mettre son doigt sur son téléphone ou copier le code reçu par message.
La solution d’authentification multifacteur (MFA) de Blue : Cisco Duo
Le service DUO de Cisco que vous propose Blue est une solution d’authentification à 2 facteurs (2FA) qui permet de vérifier facilement l’identité de l’utilisateur. Ainsi, la gestion des accès aux applications est sécurisée sur tous les terminaux, peu importe où l’on se trouve.
Cette technologie s’inscrit dans la démarche de sécurité du ZERO TRUST, qui signifie que nous ne devons pas faire automatiquement confiance à quoi que ce soit, mais plutôt tout vérifier avant d’en accorder l’accès. Cisco propose aussi la solution Webex pour de la téléphonie avancée.
Grâce au service DUO de Blue, vous appliquez le ZERO TRUST de 5 façons :
-
Confirme l’identité de l’utilisateur
-
Fournit une visibilité sur l’activité des terminaux
-
Garantit la fiabilité des appareils
-
Renforce les politiques de sécurité
-
Protège toutes les applications
Cisco Duo est la solution qui offre le plus d’options d’authentification au monde
Notification push sur mobile ou tablette
Clé U2F
Code logiciel sur mobile ou tablette
Connexion via un terminal
SMS
Reconnaissance biométrique
Appel téléphonique
Jeton d’authentification
Quels types de cyberattaques le MFA peut-il aider à prévenir ?
L’authentification à plusieurs facteurs peut éviter différents types de cyberattaques les plus courants, tels que :
Le hameçonnage, également connu sous le nom de phishing, est une forme d'attaque informatique utilisée pour tromper les individus et les inciter à divulguer des informations personnelles sensibles telles que des identifiants de connexion, des mots de passe, des informations de carte de crédit ou d'autres données confidentielles. Cette technique de cybercriminalité repose généralement sur la tromperie et la manipulation.
Les e-mails de harponnage sont élaborés minutieusement de manière à cibler un destinataire unique. Les malfaiteurs sélectionnent une cible au sein d’une entreprise, puis confectionnent un faux e-mail spécialement pour cette personne. Par exemple : l’e-mail provenant en apparence de votre PDG qui, lors d’un voyage à l’étranger, vous annonce que son téléphone, son portefeuille et sa mallette ont été volés et qu’il a besoin que vous lui envoyiez immédiatement cinq mille euros au numéro indiqué.
Le hackeur installe un programme nommé keylogger (souvent via un virus) qui capture chaque frappe de clavier de l’ordinateur de l’utilisateur, comprenant les sites consultés, les noms d’utilisateur, les mots de passe, les réponses aux questions de sécurité, etc.
Le hackeur profite que les utilisateurs emploient souvent les mêmes identifiants sur plusieurs comptes. Il tente alors d’utiliser des combinaisons de nom d’utilisateur/mot de passe volées pour accéder à plusieurs sites et applications.
Le hackeur emploie un programme qui génère des noms d’utilisateur/mots de passe potentiels pour tenter d’accéder à une ressource (de type « Motdepasse123 ») sur différents comptes.
Le programme du hackeur s’insère dans les communications entre l’utilisateur et une application (par exemple via un réseau wifi public). Il collecte ensuite les identifiants de connexion saisis par l’utilisateur.
Les avantages de l’offre DUO – MFA
MULTI-APPLICATIONS
S’intègre instantanément à toutes les applications.
PERSONNALISATION
USER-FRIENDLY
Facilité et rapidité d’utilisation.