Le Groupe Thym Business change de nom et devient Qyyp
14/09/2023Gestionnaires de mots de passe : Simplifiez et renforcez votre sécurité
06/05/2024Renforcez la sécurité de votre entreprise avec l'authentification multifacteur (MFA).
Vous pensez que le vol de données n’arrive qu’aux autres entreprises ?
Vous allez être surpris :
- 54 % des entreprises françaises attaquées depuis 2021. 😮
- +255 % d’attaques par ransomwares.
- 50 000 €: coût médian d’une cyberattaque.
- 47 % des télétravailleurs se font piéger par un phishing.
(source : https://www.stoik.io/cybersecurite/chiffres-cles)
Avec la prolifération des cybermenaces, la sécurité de vos données personnelles doit être une préoccupation majeure, il en va de la pérennité de votre entreprise : confidentialité compromise, vol d'argent, perturbation d’activités.
- Les conséquences d’une faille de sécurité peuvent être désastreuses pour une entreprise. Ainsi, il est crucial d’investir dans des solutions de sécurité pour garantir la protection des données sensibles.
C'est dans ce contexte que le MFA (Multi-Factor Authentication) ou AMF (Authentification Multi Factorielle) émerge comme un incontournable. On vous explique pourquoi :
- Le MFA : qu'est-ce que c'est ?
- Le MFA : une protection contre les menaces avancées.
- Le MFA : un cas pratique.
- Le MFA : une sécurité qui fait ses preuves.
- Le MFA Watchguard, une solution proposée par Qyyp.
Le MFA : qu'est-ce que c'est ?
L'authentification multifactorielle repose sur l'idée que l'utilisation d'un traditionnel nom d'utilisateur et mot de passe (authentification simple) n'est plus suffisante pour garantir la sécurité des utilisateurs. ❌
Pour renforcer les connexions des utilisateurs (à leur messagerie, leurs postes de travail et serveurs, leurs applications métiers internes et externes, …) l'authentification multifactorielle vient ajouter une couche supplémentaire de sécurité. ✅
En plus du mot de passe, elle demande d’autres éléments de preuves afin de confirmer l’identité de l’utilisateur :
- Indiquer un code envoyé par SMS, Email ou Push sur une application. 🔔
> Facteur de possession : portable, ordinateur, cartes d’affichage. - Répondre à une question secrète définie par l’utilisateur ou le système.❔
> Facteur de connaissance : informations secrètes. - Effectuer une reconnaissance biométrique, faciale, vocale, … 👤
> Facteur d'inhérence : informations biologiques.
De ce fait, même si les informations d'identification basiques sont compromises, l'accès reste sécurisé par des moyens de vérifications supplémentaires. Les identifiants volés n’étant plus la seule requête pour accéder à un compte, les tentatives de piratage deviennent bien plus complexes.
Le MFA : une protection contre les menaces avancées
Vous l’aurez compris, même si les codes confidentiels peuvent être piratés, l'authentification multifactorielle réduit drastiquement les risques liés aux erreurs humaines (appareils perdus, mots de passe égarés ou peu sécurisés…).
Différents niveaux de sécurité en fonction des profils
L'entreprise peut ajuster les exigences de sécurité en demandant une :
- Authentification à deux facteurs.
- Authentification à trois facteurs.
- Authentification à quatre facteurs.
- …
Chaque barrage de sécurité supplémentaire, ou autrement dit chaque étape d'authentification additionnelle, renforce la sécurité de votre système. Ceci s’avère d’autant plus juste lorsqu’il s’agit de croiser les modes d’authentification (possession, connaissance, inhérence) pour compenser les faiblesses des uns et des autres.
Pour augmenter ou diminuer, de façon automatisée, le nombre d'étapes d'authentification de ses utilisateurs, l’entreprise peut également opter pour une :
Authentification adaptative multifactorielle.
Le MFA adaptative analyse les informations contextuelles sur l'utilisateur.
Elle détermine de façon dynamique le nombre d'étapes d'authentification à appliquer en fonction :
- de l'emplacement géographique de l'utilisateur.
- du nombre de tentatives de connexion échouées.
- du jour/heure de la tentative de connexion.
- de l'appareil/IP utilisé pour la connexion.
- …
Le principe du MFA adaptive consiste donc à identifier les activités suspectes, de détecter les comportements inhabituels afin d’adapter le nombre et le type de facteurs d'authentification en temps réel.
Pour illustrer :
- Pour un comportement peu risqué : accès avec un nom d'utilisateur et un mot de passe.
- Pour un comportement à risque modéré : l'utilisateur doit fournir un code SMS.
- Pour un comportement à risque élevé : l'accès est tout simplement refusé à l'utilisateur.
Alertes aux connexions suspectes
En plus de renforcer le degré d’authentification, les entreprises peuvent configurer l'envoi d'alertes en cas de tentatives de connexions suspectes.
Autrement dit :
➕ Plus les étapes et niveau d’authentifications augmentent.
➕ Plus les pirates peinent à passer les barrages de sécurité.
➕ Plus le système a le temps de détecter des tentatives de connexions suspectes.
➕ Plus les entreprises peuvent réagir rapidement face aux cyberattaques grâce aux alertes.
➕ Plus les dégâts sont minimisés.
Le MFA : un cas pratique
Concrètement : Une entreprise d’expertise comptable souhaite accorder à certains de ses employés en télétravail un accès à distance à des documents confidentiels. Elle configure donc une authentification multifactorielle sur la base suivante :
- 1er authentification : via nom utilisateur + mot de passe.
- 2ème authentification : via un code Pin envoyé sur téléphone.
- 3ème authentification : via empreinte digitale.
Si l’utilisateur se connecte par exemple depuis une zone géographique suspecte, l’entreprise aura mis en place :
- un système d’alerte pour être prévenu.
- Elle aura dans un même temps exigé de façon automatisée une authentification supplémentaire, comme une question secrète (préétablie par l’utilisateur) du type : Quel est le prénom de mon animal de compagnie ? 🐈
Malgré la validation des 3 précédentes étapes, le cybercriminel peut être privé d’accès en cas de mauvaise réponse à la 4ème étape.
Le MFA : une sécurité qui fait ses preuves
Vous l’aurez peut-être remarqué, mais depuis 2019 (suite à la directive DSP2) les institutions bancaires sont dans l’obligation d’utiliser une authentification multifactorielle pour sécuriser les opérations de leurs clients (transactions en ligne, accès aux comptes, ajout de bénéficiaires, commande de chéquiers, changement d’adresse…).
La CNIL, de son côté, recommande aux utilisateurs d’activer l’authentification multifacteurs dès que cette option est disponible.
Le MFA Watchguard, une solution proposée par Qyyp
La solution MFA de Watchguard, Authpoint se démarque par sa simplicité d'utilisation et son niveau de sécurité optimal, appuyé par les fonctionnalités suivantes :
- Solution basée dans le Cloud : Aucune nécessité d'installer des bases de données ou des serveurs.
- Guides interactifs : L'interface de WatchGuard Cloud propose des assistants interactifs qui accompagnent les nouveaux utilisateurs tout au long du processus de configuration d’AuthPoint, que ce soit pour le paramétrage du VPN ou la synchronisation des utilisateurs depuis Active Directory.
- Application mobile conviviale : L'application AuthPoint est disponible en 13 langues, offre une expérience utilisateur intuitive, facilitant ainsi son utilisation à l'échelle mondiale.
- Authentification unique Web : Accédez à un portail Cloud prêt à l'emploi pour bénéficier d'une authentification unique sur toutes vos applications Cloud professionnelles, simplifiant ainsi la gestion des mots de passe.
- Intégrations documentées : Avec plus de 120 intégrations documentées, les administrateurs disposent d'une multitude d'options pour configurer et mettre à niveau AuthPoint, garantissant ainsi une intégration transparente avec les systèmes existants et les besoins spécifiques de l'entreprise.
Qyyp propose le Pack MFA pour renforcer les contrôles d’identités et ainsi réduire les menaces liées aux usurpations.
Une solution clés en main, Authpoint Watchguard incluant l’authentification multifacteur, le gestionnaire de mots de passe et le service Dark Web monitor ainsi que l’ensemble des services de mise en place, d’accompagnement et de support réalisés par nos éQyyp.
Ces arguments ne vous ont pas totalement convaincu ? Dans ce cas, contactez nos experts Qyyp pour découvrir tout le potentiel de cette technologie pour votre entreprise !