Les pirates travaillent sans relâche. Toutes les techniques de piratage (hunting, phishing, scamming et social-engineering) sont bonnes pour piéger les individus, y compris les utilisateurs privilégiés, et infiltrer votre organisation. Une fois à l'intérieur du réseau, ils recherchent les moyens d'élever les privilèges et de s'approprier les ressources. Toutes les applications sont vulnérables. Si les entreprises ne contrôlent pas les accès aux applications dans le Cloud et sur site, elles s'exposent à des failles de sécurité.
L'authentification à deux facteurs permet de déjouer les attaques et de protéger les données de l'entreprise.
L'authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire lorsque les utilisateurs se connectent aux applications. En temps normal, il est demandé aux utilisateurs de prouver leur identité en fournissant de simples informations de connexion, comme une adresse électronique et un mot de passe, sans authentification supplémentaire. Avec l'authentification à deux facteurs, un deuxième facteur (2F) est demandé aux utilisateurs. Ils sont généralement invités à fournir des informations à l'aide d'un jeton physique (une carte) ou d'une question dont eux seuls connaissent la réponse. Les réglementations fédérales américaines reconnaissent les facteurs d'authentification suivants:
La présence d'un facteur d'authentification supplémentaire empêche quiconque de se connecter au compte d'un utilisateur, même s'il ou elle connaît son mot de passe. D'autres facteurs sont nécessaires car les mots de passe à eux seuls ne peuvent pas garantir la sécurité. Ils sont facilement à la merci d'intrus:
Par conséquent, en augmentant le nombre de facteurs, on améliore la sécurité. Si l'authentification implique à la fois un mot de passe et, disons, un jeton USB où figure un certificat numérique, un escroc devra connaître les informations de connexion de l'utilisateur et être en possession du jeton USB pour se connecter à son compte. Sans quoi, tout accès non autorisé échouera et déclenchera une alerte de sécurité pour informer l'administrateur d'une tentative de connexion suspecte.
Pour renforcer encore l'authentification, il est possible de combiner d'autres facteurs ; on parle alors d'authentification à plusieurs facteurs (MFA). L'authentification à plusieurs facteurs permet d'ajouter des facteurs tels qu'un certificat KPI dans votre navigateur ou implique l'utilisation d'une application mobile d'authentification. Les produits tels que OneLogin Desktop augmentent la sécurité à l'aide d'un certificat enregistré sur un ordinateur portable qui, en tant qu'appareil fiable, sert alors de deuxième facteur d'authentification.
Dans le cadre d'une solution 2FA, les deuxièmes facteurs à utiliser pour sécuriser l'accès aux applications peuvent revêtir plusieurs formes. En voici quelques exemples:
Découvrez comment l'authentification à plusieurs facteurs peut éviter les types de cyberattaques les plus courants et les plus efficaces
DécouvrirDécouvrez les raisons pour lesquelles la combinaison de l'authentification unique et de l'authentification à plusieurs facteurs est cruciale pour la protection de vos données d'entreprise et propriétés intellectuelles.
Télécharger le documentExiste-t-il des similitudes entre la défense de la garde de nuit et celle des équipes de cybersécurité dans le monde réel ? À vous d'en juger.
Lire le blogue