Si tu n'actives pas MFA*, tu finiras piraté !
Vincent BERGER Actenys

Si tu n'actives pas MFA*, tu finiras piraté !

Le mot de passe (dit "facteur unique") exposé est l'un des moyens les plus courants pour les pirates d'obtenir l'accès à vos données.

+80% des brèches liées au piratage sont liées aux mots de passe. (Verizon)

L'utilisation de l'Authentification MultiFacteur (#MFA) est l'un des moyens les plus simples de compliquer la tâche des hackers. Donc, n'hésitez plus : privilégiez l’utilisation d’une authentification multifacteur !

Que vous soyez TPE ou PME, vous disposez surement d'une possibilité d'authentification multifacteur à activer. Ceux qui disposent de plusieurs solutions logicielles centralisées penseront différemment avec l'activation en plus d'un service d'authentification unifié (SSO).

Il existe de nombreuses preuves que des informations d'identification compromises sont utilisées sur des comptes sans MFA. L'authentification multifacteur contribuerait très certainement à empêcher l'accès par la porte d'entrée.

MFA est un mécanisme de sécurité qui ajoute une couche de protection à un processus de connexion. Elle repose sur l'idée que les utilisateurs doivent fournir au moins deux éléments de preuve (appelés « facteurs ») pour prouver leur identité : 

  • Une information que l'utilisateur connaît (par exemple un mot de passe)
  • Un matériel que l'utilisateur possède (un appareil qui ne peut pas être facilement dupliqué, comme un téléphone ou une clé matérielle)
  • Une caractéristique de l'utilisateur (un paramètre biométrique comme la voix, le visage, l'empreinte digitale)

Aucun texte alternatif pour cette image
2 facteurs (Ben Renaut)

Voici mes 4 conseils :

  1. Sur le recours au MFA avec jeton logiciel et push mobile : il est plus convivial et sécurisé. Le jeton logiciel (Software Token) est la meilleure méthode MFA. C'est un token de sécurité électronique ou numérique pour les systèmes d'authentification à deux facteurs. Il vérifie l'identité des utilisateurs qui demandent l'accès à un système, un réseau ou un appareil. 
  2. Sur les longueurs des mots de passe : Loin des notions qu'évoque la Cnil pour mesurer la force des mots de passe, l'ANSSI - Agence nationale de la sécurité des systèmes d'information corrèle leur longueur à l'importance des services, des informations ou des données auxquels ils donnent accès.
  3. A conserver : L’expérience utilisateur et la facilité d’utilisation.
  4. A proscrire :

  • Ne pas utiliser le canal SMS peu ou pas sécurisé comme moyen de réception d’une valeur (comme un code à usage unique pour un facteur d'authentification).
  • Ne stocker pas vos mots de passe dans un fichier bureautique protégé par un mot de passe.
  • Ne donner jamais vos mots de passe.

Un software token (jeton logiciel) est un jeton de sécurité électronique ou numérique pour les systèmes d'authentification à deux facteurs. Il vérifie l'identité des utilisateurs qui demandent l'accès à un système, un réseau ou un appareil.

MFA avec jeton logiciel et push mobile
MFA avec jeton logiciel et push mobile

Expert dans la mise en place de solutions numériques, je vous propose un accompagnement adapté à vos besoins.

Rencontrons-nous pendant 15 min en ligne pour échanger sur votre projet digital !

#digital #FIDO #OTP #Oauth #OpenID #SAML #transformationnumérique #transformationdigitale #CyberSécurité

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Vincent BERGER

Autres pages consultées

Explorer les sujets