Pour prévenir tout accès non autorisé à nos données, nous avons mis en place un large ensemble de mesures techniques et organisationnelles, y compris l'authentification multifactorielle (MFA). Alexander Warschun, notre responsable de la sécurité informatique, nous explique.
Qu'est-ce que l'authentification multifactorielle (MFA) ?
L'authentification multifactorielle (MFA) protège les applications et les services en utilisant une ou plusieurs sources de validation supplémentaires avant d'accorder l'accès à un utilisateur. Les mises en œuvre courantes sont construites sous forme d'authentification à deux facteurs (2FA), nécessitant un dispositif personnel tel qu'un téléphone ou un token, une empreinte digitale ou un mot de passe à usage unique (OTP) en plus du mot de passe général de l'utilisateur.
Il existe trois types de facteurs d'authentification qui doivent être combinés :
- Quelque chose que vous connaissez – généralement un mot de passe ou un code PIN.
- Quelque chose que vous possédez – comme une carte à puce ou un dispositif, qui peut être votre smartphone.
- Quelque chose que vous êtes – incluant des données biométriques comme une empreinte digitale, un scan rétinien ou une reconnaissance faciale.
Même si des profils malveillants usurpent l'identité d'un utilisateur avec des identifiants volés, ils ne seraient pas en mesure d'accéder au facteur supplémentaire d'une autre catégorie, indispensable pour vérifier leur identité, et donc l'accès aux ressources protégées leur serait refusé.
Pourquoi avons-nous besoin de la MFA ?
En examinant diverses statistiques de cybersécurité, la plupart des attaques impliquant un accès non autorisé à des systèmes et des informations sont dues à la divulgation de données d'accès personnelles. Dans la majorité des cas, cette combinaison de nom d'utilisateur et de mot de passe inclut même l'adresse e-mail en tant que nom d'utilisateur, comme dans les configurations utilisant le Single-Sign-On (SSO). Le simple fait de connaître l'adresse e-mail oriente déjà un hackeur vers l'entreprise propriétaire du compte, ce qui lui permet de cibler plus facilement un utilisateur clé.
Comment cela fonctionne-t-il ?
Pour empêcher tout accès non autorisé avec un simple ensemble d'identifiants, les utilisateurs doivent configurer des méthodes supplémentaires de vérification d'identité issues des catégories ci-dessus pour protéger l'application ou le service. Le plus souvent, cela se fait via des codes d'authentification à usage unique générés par une application d'authentification installée sur le smartphone personnel. Comme l'accès à ces codes est généralement limité au propriétaire de l'appareil, ce facteur de vérification ne peut être exploité.
Quelles options de MFA utiliser ?
Comme mentionné ci-dessus, l'utilisation d'une application d'authentification dédiée sur un smartphone est considérée comme l'une des options les plus pratiques et sécurisées pour la MFA. Sans privilégier d'application particulière, des choix populaires incluent : Authy, Google Authenticator ou Microsoft Authenticator. Vous pouvez également envisager d'utiliser un gestionnaire de mots de passe standard, car ils offrent souvent des fonctionnalités similaires.
Les utilisateurs doivent faire attention à ne pas configurer des facteurs d'authentification faibles ou obsolètes, en particulier lorsqu'ils travaillent dans des environnements critiques. Il n'est plus recommandé d'utiliser des messages texte SMS ou des appels téléphoniques, car ils reposent sur des réseaux publics non chiffrés.
Comment la MFA est-elle utilisée chez Unite ?
Nous utilisons la MFA à différents niveaux pour contrôler l'accès en fonction du risque évalué. Certains services exigent aléatoirement la MFA lors de l'authentification via notre SSO, tandis que d'autres demandent strictement un deuxième facteur pour poursuivre – par exemple, lors de la connexion à nos environnements opérationnels dans le cloud.
Nous sécurisons également les comptes administrateurs et les services de gestion de mots de passe, qui contiennent des identifiants critiques pour l'entreprise, avec la MFA.
Le déploiement de la MFA sera encore poussé par les exigences de notre environnement technologique en constante évolution.
La MFA ne se limite pas seulement au cadre professionnel
De nos jours, presque tous les services en ligne, tels que les services bancaires, vos e-mails personnels ou vos comptes sur les réseaux sociaux, supportent l'ajout d'au moins une étape d'authentification supplémentaire. Il est fortement recommandé d'utiliser ces options pour protéger vos comptes et les précieuses données (personnelles) qu'ils contiennent.
La cybersécurité est une responsabilité partagée, alors pensez à honorer vos obligations personnelles.
En savoir plus sur la cybersécurité chez Unite
Cybersécurité : comment créer un mot de passe sécurisé ?
Découvrez les critères à prendre en compte afin de créer un mot de passe complexe.
Cybersécurité : comment protéger vos outils de travail numériques des logiciels malveillants ?
Découvrez comment vous pouvez protéger vos équipements contre les virus et les logiciels malveillants.
Cybersécurité : comment se protéger du phishing et des autres formes de cyberattaques ?
Découvrez comment protéger votre entreprise des cyberattaques, telles que le phishing, grâce à des stratégies de cybersécurité efficaces. Apprenez à identifier les menaces et à sécuriser vos données.