Articles

Articles

Articles
Articles

L’authentification multifacteur et votre entreprise

Posted by Ed Smith, CSN Tech Centre 22-09-2021 10:43 AM

Vous avez sans doute entendu parler de l’authentification multifactorielle (AMF), ou de l’une de ses autres appellations, telles que l’authentification à deux facteurs (2FA), la validation en deux étapes (2SV). Bien qu’elles soient toutes techniquement différentes à certains égards, elles reposent toutes sur l’idée qu’il existe trois catégories de sécurité informatique :

Type 1 — Ce que vous connaissez : vos mots de passe, codes NIP, mots codés, etc.;
Type 2 — Ce que vous possédez : un téléphone intelligent, une clé USB, des clés, un dispositif à jeton, etc.;
Type 3 — Ce que vous êtes : les parties du corps qui peuvent être scannées, comme les empreintes digitales, la reconnaissance faciale, la vérification de la voix, etc.

Traditionnellement, seul le type 1 était utilisé pour verrouiller vos comptes. Un nom d’utilisateur et un mot de passe sont tout ce dont vous, ou un pirate informatique avez besoin pour accéder aux fichiers de votre entreprise. Aucune catégorie de type 1 n’est considérée comme sûre, car les pirates disposent d’outils qui peuvent générer à distance des millions de mots de passe jusqu’à ce qu’ils trouvent le vôtre, de même que si votre personnel écrit ses mots de passe sur des notes autocollantes ou s’il communique ses codes NIP à d’autres employés.

C’est là que l’authentification multifactorielle (AMF) et les autres types d’authentification entrent en jeu. Ils combinent deux ou trois de ces catégories (facteurs) pour rendre l’accès à un compte beaucoup plus difficile. Un pirate peut avoir deviné le mot de passe d’un utilisateur, mais il est peu probable qu’il ait également accès au téléphone intelligent de cette personne pour voir le code d’un message texte ou avoir son empreinte digitale, ce qui signifie qu’il ne pourra pas accéder secrètement à ce compte.

C’est la raison pour laquelle de nombreux services en ligne prennent en charge ou requièrent le AMF/2FA, comme votre banque en ligne, votre messagerie, le stockage de fichiers en ligne, les comptes de fournisseurs, etc. Ces types de services en ligne sont propices au piratage, car un pirate peut causer des dommages considérables à votre entreprise en matière d’argent, de données clients ou de réputation.

Nous vous conseillons de planifier un audit ou un examen de tous les services en ligne utilisés par votre entreprise afin de vérifier s’ils utilisent l’AMF, mais aussi pour vous assurer sa mise en œuvre dès que possible. Si certains de ces services n’ont pas d’AMF, nous vous recommandons vivement de contacter ces fournisseurs et d’obtenir un calendrier ou d’exiger qu’ils intègrent un modèle de sécurité comme l’AMF, sinon ils seront à risque.

Tous les propriétaires d’entreprise devraient prendre au sérieux leur sécurité informatique, créer une culture qui l’adopte et veiller à ce qu’elle soit appliquée dans toute l’organisation. Cela peut sembler décourageant, mais je vous promets que si vous abordez cette question de manière méthodique et avec conviction, votre entreprise sera bien mieux protégée contre le piratage.

Ed Smith, CSN Tech Centre.
https://www.mytechcentre.ca