Aucune entreprise – grand groupe ou PME – n’est à l’abri d’une cyberattaque. D’après le rapport d’enquête de Verizon sur les violations de données en 2022, l’appât du gain reste la première motivation des pirates. Le problème ne porte pas tant sur vos données que le coût de leur compromission pour votre entreprise. Chaque année, 20 % des organisations subissent un piratage de leurs données. En cause : une compromission ou un vol d’identifiants. À l’évidence, la mise en place d’un système d’authentification multifacteur (MFA) est devenue indispensable pour protéger les réseaux et les ressources de l’entreprise.
L’authentification à usage unique (c’est-à-dire à l’aide d’un identifiant et d’un mot de passe) n’offre plus un niveau de protection suffisant pour les contrôles d’accès. Les identifiants d’accès restent dans le viseur des cybermalfaiteurs qui en ont besoin pour accéder aux comptes utilisateur. Aujourd’hui, la protection des mots de passe exige de combiner règles d’hygiène numérique et MFA.
Qu’est-ce que la MFA et quel rôle peut-elle jouer pour contrôler les terminaux qui accèdent à vos réseaux et ressources ? Voyons cela de plus près ensemble, et élargissons la réflexion :
- Qu’est-ce que la MFA ?
- Quelle est la différence entre MFA et 2FA ?
- Quand faut-il utiliser la MFA ?
- Quels sont les avantages de la MFA ?
- Quelles sont les méthodes d’authentification sur le marché ?
Qu’est-ce que l’authentification multifacteur (MFA) ?
L’authentification multifacteur (MFA) est un mécanisme de sécurité qui demande à l’utilisateur de s’identifier par au moins deux méthodes d’authentification lorsqu’il se connecte ou effectue une transaction en ligne. La MFA ajoute une surcouche de protection aux systèmes, aux réseaux et aux données sensibles par le biais de plusieurs éléments de vérification.
La MFA s’appuie sur les éléments de vérification suivants :
- Un élément que l’utilisateur possède : un texte, une application ou une adresse e-mail
- Un élément que l’utilisateur connaît : un mot de passe ou un code pin
- Un élément qui fait partie de l’utilisateur : une empreinte digitale, son visage, ou même sa voix
- Le lieu où se trouve l’utilisateur : sa position GPS, par exemple
Quelle est la différence entre l’authentification multifacteur et l’authentification à deux facteurs ?
L’authentification à deux facteurs (2FA) est une sous-partie de l’authentification multifacteur. Comme son nom l’indique, elle n’utilise que deux facteurs de vérification. L’authentification 2FA évalue si l’utilisateur est bien celui qu’il prétend être, sur la base des facteurs (ou éléments) choisis.
Quand faut-il utiliser l’authentification multifacteur ?
On privilégiera l’authentification multifacteur pour les réseaux, les ressources et les systèmes (sites web ou systèmes internes) qui stockent et utilisent des données sensibles. Les mots de passe seuls ne sont plus suffisants pour protéger votre entreprise d’une cyberattaque. Si la bonne marche de votre entreprise nécessite leur utilisation, ajoutez-y la MFA.
Quels sont les avantages de l’authentification multifacteur ?
- Renforcement de la sécurité : Chaque élément (ou facteur) compense la faiblesse des autres. Prenons par exemple les facteurs d’authentification portant sur un « élément que l’utilisateur connaît », comme les mots de passe et les codes d’accès. Ces derniers sont vulnérables aux attaques par force brute (lorsque les pirates forcent les connexions) ou qui s’appuient sur des techniques d’ingénierie sociale. On peut alors compléter cette sécurité en ajoutant un facteur d’authentification difficile à deviner, comme « un élément que l’utilisateur possède » (un mobile lui permettant de s’authentifier) ou à l’aide d’un « élément qui fait partie de l’utilisateur », comme un facteur biométrique (une empreinte digitale ou la voix, par exemple). S’il ne dispose pas de tous les éléments requis par le système, le pirate ne peut pas accéder au compte.
- Capacité à respecter les normes de conformité applicables : Certains cas d’usage ou scénarios doivent obéir à des normes de conformité (fédérales, étatiques ou autres). On veillera toutefois à choisir les bons authentificateurs et à s’assurer qu’ils répondent aux normes en vigueur.
- Simplification du processus de connexion : Certains pourraient penser que cumuler plusieurs facteurs d’authentification ne peut que compliquer les procédures de connexion. Il n’en est rien. En effet, la sécurité supplémentaire que confère la MFA permet aux entreprises d’utiliser des options de connexion plus avancées, comme l’authentification unique (SSO). Aussi, pour rendre la MFA plus pratique et éviter de lasser les utilisateurs avec des processus de connexion pénibles, une seule instance de MFA pourrait couvrir toutes les applications dont l’utilisateur a besoin
- Facilité de mise en œuvre : Vous pouvez choisir parmi différents types d’authentification pour trouver la solution la plus adaptée à votre organisation.
- Assistance et services à jour : En faisant appel à GlobalSign pour vous aider à mettre en œuvre un système d’authentification multifacteur dans votre organisation, vous faites le bon choix. Nous vous apportons notre expertise, notre assistance et vous permettons de rester à jour avec des services, des méthodes et des technologies d’authentification de pointe.
Quelles sont les méthodes d’authentification sur le marché ?
- Les jetons de mots de passe à usage unique (OTP) sont traditionnellement des objets physiques que les utilisateurs portent sur eux. Ces dispositifs sont équipés d’un petit écran qui affiche un numéro aléatoire généré par le dispositif.
- L’authentification par SMS s’appuie sur le fait que l’utilisateur dispose d’un mobile pouvant être utilisé pour l’ajout d’un deuxième facteur d’authentification. Une fois connecté avec son nom d’utilisateur et son mot de passe, l’utilisateur reçoit un SMS sur son téléphone portable.
- Le « hors bande » ou Out-of-Band compte sur le fait que l’utilisateur se trouve à proximité du téléphone associé à son compte. L’utilisateur reçoit un appel sur son téléphone mobile ou fixe, et est invité à composer un numéro ou à répéter une petite phrase prédéfinie.
- La biométrie représente « l’élément qui fait partie de l’utilisateur », et qui grâce à son empreinte digitale, son visage, son œil ou même sa signature manuscrite, permet de l’authentifier.
- Les cartes à puce ou les jetons USB peuvent identifier l’utilisateur par plusieurs facteurs d’authentification en même temps. L’utilisateur doit alors être en possession de la carte ou du jeton, mais aussi du mot de passe permettant de déverrouiller les multiples certificats de la carte (souvent les certificats pour la carte et pour l’utilisateur) et s’authentifier avec un élément biométrique.
- L’authentification basée sur un certificat consiste à utiliser un certificat numérique pour identifier un utilisateur et souvent un (ou plusieurs) dispositif(s) employé(s) par un utilisateur déjà connu sur le réseau. Ce type d’authentification est souvent déployé en coordination avec les méthodes traditionnelles d’authentification, comme le nom d’utilisateur et le mot de passe.
Comment la MFA peut protéger les ressources de votre entreprise ?
Composante essentielle de la cybersécurité, l’authentification multifacteur est un sujet que les entreprises doivent étudier de près, quels que soient leur secteur d’activité ou leur taille. Dans notre webinaire « Multi-factor Authentication: An Essential for Enterprises » (Authentification multifacteur : un indispensable pour les entreprises) (en anglais), nous aborderons les raisons pour lesquelles la MFA doit urgemment être déployée en entreprise, et comment procéder.
Note de l'éditeur : Cet article a été initialement publié en 2018 et mis à jour en novembre 2022.