arrow-downarrow-rightburgerchev-downclosedepartmentdownloadexternalglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Au-delà des mots de passe : comment l'authentification multifactorielle protège vos informations

C'est le Mois Européen de la Cybersécurité, et c'est le moment idéal pour se concentrer sur les mesures que nous prenons pour protéger nos systèmes d'information, nos services et nos données. Chez Unite, nous nous engageons à protéger nos systèmes d'information et nos données contre tout accès non autorisé, tout en assurant la confiance de nos partenaires commerciaux en garantissant la confidentialité, l'intégrité et la disponibilité de nos informations.

IT Securiy Officer Alexander Warschun

Pour prévenir tout accès non autorisé à ces données, nous avons mis en place un large ensemble de mesures techniques et organisationnelles, y compris l'authentification multifactorielle (MFA). Notre Responsable de la Sécurité Informatique, Alexander Warschun, en parle davantage.

Qu'est-ce que l'authentification multifactorielle (MFA) ?

L'authentification multifactorielle (MFA) protège les applications et les services en utilisant une ou plusieurs sources de validation supplémentaires avant d'accorder l'accès à un utilisateur. Les mises en œuvre courantes sont construites sous forme d'authentification à deux facteurs (2FA), nécessitant un dispositif personnel tel qu'un téléphone ou un jeton matériel, une empreinte digitale ou un mot de passe à usage unique (OTP) en plus du mot de passe général de l'utilisateur.

Il existe trois types de facteurs d'authentification qui doivent être combinés :

  • Quelque chose que vous connaissez – généralement un mot de passe ou un code PIN.
  • Quelque chose que vous possédez – comme une carte à puce ou un dispositif, qui peut être votre smartphone.
  • Quelque chose que vous êtes – incluant des données biométriques comme une empreinte digitale, un scan rétinien ou une reconnaissance faciale.

Même si des acteurs malveillants usurpent l'identité d'un utilisateur avec des identifiants volés, ils ne seraient pas en mesure d'accéder au facteur supplémentaire d'une autre catégorie, nécessaire pour vérifier leur identité, et donc l'accès aux ressources protégées leur serait refusé.

Pourquoi avons-nous besoin de la MFA ?

En examinant diverses statistiques de cybersécurité, la plupart des attaques impliquant un accès non autorisé à des systèmes et des informations sont dues à la divulgation de données d'accès personnelles. Dans la majorité des cas, cette combinaison de nom d'utilisateur et de mot de passe inclut même l'adresse e-mail en tant que nom d'utilisateur, comme dans les configurations utilisant le Single-Sign-On (SSO). Le fait de connaître l'adresse e-mail dirige déjà un attaquant vers l'entreprise à laquelle appartient le compte, ce qui lui permet de cibler plus facilement une personne d'intérêt.

Comment cela fonctionne-t-il ?

Pour empêcher tout accès non autorisé avec un simple ensemble d'identifiants, les utilisateurs doivent configurer des méthodes supplémentaires de vérification d'identité issues des catégories ci-dessus pour protéger l'application ou le service. Le plus souvent, cela se fait via des codes d'authentification à usage unique générés par une application d'authentification installée sur le smartphone personnel. Comme l'accès à ces codes est généralement limité au propriétaire du dispositif, ce facteur de vérification ne peut être exploité.

Quelles options de MFA utiliser ?

Comme mentionné ci-dessus, l'utilisation d'une application d'authentification dédiée sur un smartphone est considérée comme l'une des options les plus pratiques et sécurisées pour la MFA. Sans privilégier d'application particulière, des choix populaires incluent Authy, Google Authenticator ou Microsoft Authenticator. Vous pouvez également envisager d'utiliser un gestionnaire de mots de passe commun, car ils offrent souvent des fonctionnalités similaires.

Les utilisateurs doivent faire attention à ne pas configurer des facteurs d'authentification faibles ou obsolètes, en particulier lorsqu'ils travaillent dans des environnements critiques. Il n'est plus recommandé d'utiliser des messages texte SMS ou des appels téléphoniques, car ils reposent sur des réseaux publics non chiffrés.

Comment la MFA est-elle utilisée chez Unite ?

Nous utilisons la MFA à différents niveaux pour contrôler l'accès en fonction du risque évalué. Certains services exigent aléatoirement la MFA lors de l'authentification via notre SSO, tandis que d'autres demandent strictement un deuxième facteur pour poursuivre – par exemple, lors de la connexion à nos environnements opérationnels dans le cloud.

Nous sécurisons également les comptes administrateurs et les services de gestion de mots de passe, qui contiennent des identifiants critiques pour l'entreprise, avec la MFA.

Le déploiement de la MFA sera encore poussé par les exigences de notre environnement technologique en constante évolution.

La MFA n'est pas seulement pour le travail

De nos jours, presque tous les services en ligne, tels que les services bancaires, vos e-mails personnels ou vos comptes sur les réseaux sociaux, supportent l'ajout d'au moins une étape d'authentification supplémentaire. Il est fortement recommandé d'utiliser ces options pour protéger vos comptes et les données précieuses (personnelles) qu'ils contiennent.

La cybersécurité est une responsabilité partagée, alors remplissez vos obligations personnelles.