Outre l’éducation des utilisateurs et les Antivirus usuels, une solution simple mais puissante existe :
l’Authentification Multi-Facteurs (MFA).

NETiKA a adopté le M.F.A au sein de son organisation, peut-être est-il temps pour vous de la tester ! N’hésitez pas à nous contacter pour plus d’informations, après avoir lu la courte présentation ci-dessous :

 


L’Authentification Multi-Facteurs

Commençons par un coup d’œil sur la méthode classique d’authentification, nous voyons que la plupart des systèmes utilisent la combinaison login et mot de passe comme forme primaire d’authentification. Cette méthode se base sur le système de sécurité « ce que vous connaissez ». Toutes les approches d’authentification humaines se fondent sur au moins un des critères suivants :

  1. Ce que vous connaissez (ex : un mot de passe)
  2. Ce que vous avez (ex. une carte ou un téléphone mobile)
  3. Ce que vous êtes (ex. une empreinte digitale ou votre empreinte oculaire)

Lorsque nous parlons d’authentification multi-facteurs, nous implémentons au moins 2 de ces principes dans un processus d’authentification.

 

 

Bénéfices :

  • Premièrement, cela renforce la sécurité. Si une méthode est compromise, la seconde peut intervenir comme backup.
  • Deuxièmement, et potentiellement plus fondamental lorsque nous parlons de comportement d’utilisateur final, est que l’implémentation de deux facteurs dans le processus de connexion vous permet d’être moins strict dans la complexité de votre authentification.

Illustrons avec un exemple : Lorsque vous dépendez exclusivement d’une combinaison de login et de mot de passe, vous vous sentez forcés d’en augmenter la complexité pour améliorer la sécurité.

Un mot de passe trop simple est exposé à de gros risques qu’il soit découvert par une personne malintentionnée. La complexité des mots de passe mis en place pousse les utilisateurs à agir de manière risquée, ils notent leurs informations de connexion sur un post-it, sapant le niveau de sécurité qu’ils tentaient d’instaurer.

L’inclusion d’un lecteur de cartes, un téléphone mobile ou une empreinte dans le processus d’authentification, vous permet de réduire la complexité des mots de passe. Qui que ce soit tentant de rentrer dans votre système, il sera toujours bloqué sur la demande de ce que vous avez ou que vous êtes.

 

Autre article lié : Déjouez les attaques de Phishing