fbpx
L’authentification multi-facteurs

L’authentification multi-facteurs

On ne le dira jamais assez, la cybersécurité est très importante autant à la maison qu’au bureau. Dans notre offre d’infogérance sécurisée, nous offrons entre autres l’authentification multi-facteurs et son dépannage pour améliorer la sécurité de votre entreprise. Si elle n’est pas offerte dans vos services TI utilisés par votre organisation, vous devriez peut-être vous questionner sur le niveau de sécurité qui protège vos informations et si celles-ci sont vulnérables.  

Mais qu’est-ce que l’authentification multi-facteurs ? 

 

Un mot de passe ce n’est pas assez ?

 

Pour améliorer votre cybersécurité, ajouter des couches de protection est très important pour protéger vos données. Aujourd’hui, seulement avoir un mot de passe robuste n’est pas la technique la plus sécuritaire. Vos données restent vulnérables et les personnes mal intentionnées sont facilement capables d’accéder à vos données. C’est pourquoi il est suggéré de rajouter des facteurs d’identification. 

 

Il n’est pas recommandé de réutiliser des mots de passe ou d’utiliser un mot qui est simple. De plus, les experts recommandent de changer vos mots de passe au moins deux fois par année. Nous avons un article juste ici sur comment avoir des mots de passe robustes.  

 

Quels sont les multi-facteurs ?

 

Habituellement les multi-facteurs peuvent être constitués des facteurs suivants :  

  • Quelque chose que vous connaissez : votre mot de passe ou votre NIP. Comme mentionné ci-haut, ce facteur est facile à compromettre. C’est pourquoi nous rajoutons d’autres facteurs afin de renforcer la sécurité des accès. 
  • Quelque chose que vous possédez : un jeton matériel, une clé USB, une carte d’accès, ou encore, un logiciel d’authentification sur un autre appareil, comme un mobile. 
  • Quelque chose qui vous caractérise : Ce facteur est une caractéristique biométrique comme la lecture rétinienne, des empreintes digitales ou de l’iris. 
  • Et finalement votre géolocalisation : votre position peut également constituer un élément d’identification. 

 

Ces facteurs permettent de sécuriser au maximum vos données et pourraient éviter des cyberattaques réussies envers votre entreprise et ses informations. 

 

Quelle est la différence entre l’identification et l’authentification ?

 

L’identification en deux étapes est différente de l’authentification multi-facteurs. L’identification peut comprendre deux étapes qui servent à identifier la personne qui souhaite accéder à un service ou une page Web. À cette étape on identifie l’utilisateur, généralement par son nom d’utilisateur, qui est habituellement unique. 

 

L’authentification est donc l’action d’authentifier l’identification de l’usager, généralement par un mot de passe. C’est lorsqu’une étape additionnelle d’authentification s’ajoute que l’on parle d’authentification multi-facteurs. Ceci permet de confirmer si la personne qui tente de se connecter est légitime. 

 

Comment être sécuritaire avec votre authentification ?

 

Voici quelques éléments pour être le plus sécuritaire possible avec vos authentifications selon le centre canadien pour la cybersécurité (Gouvernement du Canada) : 

  • Connaître la valeur de son information et savoir où est stockée l’information à valeur élevée ; 
  • Choisir des services (infonuagique et Internet) qui offrent une authentification multi-facteurs ; 
  • Faire preuve de vigilance lorsque vous avez recours à des services avec une authentification à facteur unique ; 
  • Si c’est une authentification à un seul facteur, utilisez des mots de passe complexes. 

 

En bref

 

Nous vous recommandons d’intégrer l’authentification multi-facteurs dans votre entreprise, pour sécuriser l’environnement de travail de vos employés tant à la maison qu’au bureau. Si vous avez plus de questions ou vous voulez en savoir plus sur notre offre d’infogérance sécurisée, n’hésitez pas à contacter l’un de nos experts. 

 

 

Propulsé par

 

Besoin d'expertise TI?

Abonnez-vous à notre blogue

Restez à l'affut des nouveautés en TI en recevant tous les mercredis nos derniers articles, nouvelles et conseils sur Microsoft 365, les solutions cloud, la gestion des TI, la cybersécurité, les formations et plus encore!

Les 10 éléments essentiels d'une stratégie TI adaptée au travail en mode hybride.

X