Qu’est-ce que L’authentification multifacteur (MFA)?
L’authentification multifacteur (MFA) est une méthode d’authentification qui nécessite que l’utilisateur fournisse deux facteurs de vérification ou plus pour accéder à une ressource telle qu’une application, un compte en ligne ou un VPN. L’AMF est une composante essentielle d’une politique solide de gestion des identités et des accès (IAM)., Plutôt que de simplement demander un nom d’utilisateur et un mot de passe, MFA nécessite un ou plusieurs facteurs de vérification supplémentaires, ce qui diminue la probabilité d’une cyberattaque réussie.
pourquoi L’AMF est-elle importante?
le principal avantage de MFA est qu’il améliorera la sécurité de votre organisation en obligeant vos utilisateurs à s’identifier par Plus qu’un nom d’utilisateur et un mot de passe. Bien qu’importants, les noms d’utilisateur et les mots de passe sont vulnérables aux attaques par force brute et peuvent être volés par des tiers., Imposer l’utilisation d’un facteur MFA comme une empreinte digitale ou une clé matérielle physique signifie une confiance accrue dans le fait que votre organisation restera à l’abri des cybercriminels.
Comment MFA travail?
MFA fonctionne en exigeant des informations de vérification supplémentaires (facteurs). L’un des facteurs MFA les plus courants rencontrés par les utilisateurs sont les mots de passe à usage unique (OTP). Les OTP sont ces codes à 4-8 chiffres que vous recevez souvent par e-mail, SMS ou une sorte d’application mobile. Avec OTPs, un nouveau code est généré périodiquement ou chaque fois qu’une demande d’authentification est soumise., Le code est généré sur la base d’une valeur de départ qui est attribuée à l’utilisateur lors de son premier enregistrement et d’un autre facteur qui pourrait simplement être un compteur incrémenté ou une valeur temporelle.,badges ou email
inhérence
- empreintes Digitales, reconnaissance faciale, voix, balayage de la rétine ou de l’iris ou autres données biométriques
- analyse comportementale
autres types d’authentification multifacteur
Les méthodes deviennent plus sophistiquées, y compris:
basé sur la localisation
MFA basé sur la localisation examine généralement l’adresse IP D’un utilisateur et, si possible, sa géolocalisation., Ces informations peuvent être utilisées pour bloquer simplement l’accès d’un utilisateur si ses informations de localisation ne correspondent pas à ce qui est spécifié sur une liste blanche ou elles peuvent être utilisées comme une forme d’authentification supplémentaire en plus d’autres facteurs tels qu’un mot de passe ou OTP pour confirmer l’identité de cet utilisateur.
authentification adaptative ou Authentification basée sur les risques
Un autre sous-ensemble de MFA est L’authentification adaptative également appelée authentification basée sur les risques., L’authentification adaptative analyse d’autres facteurs en tenant compte du contexte et du comportement lors de l’authentification et utilise souvent ces valeurs pour attribuer un niveau de risque associé à la tentative de connexion. Par exemple:
- d’où est l’utilisateur lors de la tentative d’accès aux informations?
- lorsque vous essayez d’accéder aux informations de l’entreprise? Pendant vos heures normales ou pendant les « heures creuses »?
- Quel genre d’appareil est utilisé? Est ce le même que celui d’hier?
- la connexion est-elle via un réseau privé ou un réseau public?,
le niveau de risque est calculé en fonction de la réponse à ces questions et peut être utilisé pour déterminer si un utilisateur sera invité à demander un facteur d’authentification supplémentaire ou s’il sera même autorisé à se connecter. Ainsi, un autre terme utilisé pour décrire ce type d’authentification est l’authentification basée sur les risques.
avec L’authentification adaptative en place, un utilisateur se connectant à partir d’un café tard dans la nuit, une activité qu’il ne fait pas normalement, pourrait être tenu d’entrer un code envoyé par SMS sur le téléphone de l’utilisateur en plus de fournir son nom d’utilisateur et son mot de passe., Alors que, lorsqu’ils se connectent depuis le bureau tous les jours à 9 heures, ils sont simplement invités à fournir leur nom d’utilisateur et leur mot de passe.
Les cybercriminels passent leur vie à essayer de voler vos informations et une stratégie MFA efficace et appliquée est votre première ligne de défense contre eux. Un plan de sécurité des données efficace permettra à votre organisation d’économiser du temps et de l’argent à l’avenir.
Quelle est la différence entre L’authentification MFA et L’authentification à deux facteurs (2FA)?
MFA est souvent utilisé de manière interchangeable avec l’authentification à deux facteurs (2FA)., 2FA est essentiellement un sous-ensemble de MFA puisque 2FA limite le nombre de facteurs requis à seulement deux facteurs, tandis que MFA peut être deux ou plus.
Qu’est-ce que la MFA dans le Cloud Computing
avec l’avènement du Cloud Computing, la MFA est devenue encore plus nécessaire. À mesure que les entreprises déplacent leurs systèmes vers le cloud, elles ne peuvent plus compter sur le fait qu’un utilisateur se trouve physiquement sur le même réseau qu’un système en tant que facteur de sécurité. Une sécurité supplémentaire doit être mise en place pour s’assurer que ceux qui accèdent aux systèmes ne sont pas de mauvais acteurs., Comme les utilisateurs accèdent à ces systèmes à tout moment et de n’importe où MFA peut aider à s’assurer qu’ils sont qui ils disent qu’ils sont en demandant des facteurs d’authentification supplémentaires qui sont plus difficiles pour les pirates d’imiter ou d’utiliser des méthodes de force brute pour se fissurer.
MFA pour Office 365
de nombreux systèmes basés sur le cloud fournissent leurs propres offres MFA comme AWS ou le produit Office 365 de Microsoft. Office 365 utilise par défaut Azure Active Directory (AD) comme système d’authentification. Et il y a quelques limites., Par exemple, vous n’avez que quatre options de base en ce qui concerne le type de facteur d’authentification supplémentaire qu’ils peuvent utiliser: Microsoft Authenticator, SMS, Voice et jeton Oauth. Vous devrez peut-être également dépenser plus en licences en fonction des types d’options que vous souhaitez mettre à votre disposition et si vous souhaitez contrôler exactement quels utilisateurs devront utiliser MFA.
Les solutions IDaaS (Identity as a Service) comme OneLogin offrent beaucoup plus de méthodes d’authentification MFA en ce qui concerne les facteurs d’authentification et s’intègrent plus facilement avec des applications en dehors de L’écosystème Microsoft.