arrow-downarrow-rightburgerchev-downclosedepartmentdownloadexternalglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Au-delà des mots de passe : comment l'authentification multifactorielle protège vos informations

Octobre, c'est le mois européen de la cybersécurité, l'occasion de s'intéresser aux mesures appliquées dans la protection de notre écosystème. Chez Unite, nous nous engageons à protéger nos systèmes d'information et nos données contre tout accès non autorisé, tout en assurant la confiance de nos partenaires commerciaux en protégeant la confidentialité, l'intégrité et la disponibilité de nos informations.

Portrait d

Pour prévenir tout accès non autorisé à nos données, nous avons mis en place un large ensemble de mesures techniques et organisationnelles, y compris l'authentification multifactorielle (MFA). Alexander Warschun, notre responsable de la sécurité informatique, nous explique.

Une responsable informatique consulte son ordinateur portable dans un entrepôt

Qu'est-ce que l'authentification multifactorielle (MFA) ?

L'authentification multifactorielle (MFA) protège les applications et les services en utilisant une ou plusieurs sources de validation supplémentaires avant d'accorder l'accès à un utilisateur. Les mises en œuvre courantes sont construites sous forme d'authentification à deux facteurs (2FA), nécessitant un dispositif personnel tel qu'un téléphone ou un token, une empreinte digitale ou un mot de passe à usage unique (OTP) en plus du mot de passe général de l'utilisateur.

Il existe trois types de facteurs d'authentification qui doivent être combinés :

  • Quelque chose que vous connaissez – généralement un mot de passe ou un code PIN.
  • Quelque chose que vous possédez – comme une carte à puce ou un dispositif, qui peut être votre smartphone.
  • Quelque chose que vous êtes – incluant des données biométriques comme une empreinte digitale, un scan rétinien ou une reconnaissance faciale.

Même si des profils malveillants usurpent l'identité d'un utilisateur avec des identifiants volés, ils ne seraient pas en mesure d'accéder au facteur supplémentaire d'une autre catégorie, indispensable pour vérifier leur identité, et donc l'accès aux ressources protégées leur serait refusé.

Pourquoi avons-nous besoin de la MFA ?

En examinant diverses statistiques de cybersécurité, la plupart des attaques impliquant un accès non autorisé à des systèmes et des informations sont dues à la divulgation de données d'accès personnelles. Dans la majorité des cas, cette combinaison de nom d'utilisateur et de mot de passe inclut même l'adresse e-mail en tant que nom d'utilisateur, comme dans les configurations utilisant le Single-Sign-On (SSO). Le simple fait de connaître l'adresse e-mail oriente déjà un hackeur vers l'entreprise propriétaire du compte, ce qui lui permet de cibler plus facilement un utilisateur clé.

Comment cela fonctionne-t-il ?

Pour empêcher tout accès non autorisé avec un simple ensemble d'identifiants, les utilisateurs doivent configurer des méthodes supplémentaires de vérification d'identité issues des catégories ci-dessus pour protéger l'application ou le service. Le plus souvent, cela se fait via des codes d'authentification à usage unique générés par une application d'authentification installée sur le smartphone personnel. Comme l'accès à ces codes est généralement limité au propriétaire de l'appareil, ce facteur de vérification ne peut être exploité.

Un collaborateur consulte des graphiques de données sur ordinateur portable et sur son smartphone

Quelles options de MFA utiliser ?

Comme mentionné ci-dessus, l'utilisation d'une application d'authentification dédiée sur un smartphone est considérée comme l'une des options les plus pratiques et sécurisées pour la MFA. Sans privilégier d'application particulière, des choix populaires incluent : Authy, Google Authenticator ou Microsoft Authenticator. Vous pouvez également envisager d'utiliser un gestionnaire de mots de passe standard, car ils offrent souvent des fonctionnalités similaires.

Les utilisateurs doivent faire attention à ne pas configurer des facteurs d'authentification faibles ou obsolètes, en particulier lorsqu'ils travaillent dans des environnements critiques. Il n'est plus recommandé d'utiliser des messages texte SMS ou des appels téléphoniques, car ils reposent sur des réseaux publics non chiffrés.

Comment la MFA est-elle utilisée chez Unite ?

Nous utilisons la MFA à différents niveaux pour contrôler l'accès en fonction du risque évalué. Certains services exigent aléatoirement la MFA lors de l'authentification via notre SSO, tandis que d'autres demandent strictement un deuxième facteur pour poursuivre – par exemple, lors de la connexion à nos environnements opérationnels dans le cloud.

Nous sécurisons également les comptes administrateurs et les services de gestion de mots de passe, qui contiennent des identifiants critiques pour l'entreprise, avec la MFA.

Le déploiement de la MFA sera encore poussé par les exigences de notre environnement technologique en constante évolution.

Quatre collaborateurs échangent à propos des risques de cyberattaque au sein de la société

La MFA ne se limite pas seulement au cadre professionnel

De nos jours, presque tous les services en ligne, tels que les services bancaires, vos e-mails personnels ou vos comptes sur les réseaux sociaux, supportent l'ajout d'au moins une étape d'authentification supplémentaire. Il est fortement recommandé d'utiliser ces options pour protéger vos comptes et les précieuses données (personnelles) qu'ils contiennent.

La cybersécurité est une responsabilité partagée, alors pensez à honorer vos obligations personnelles.