Comment l’authentification à facteurs multiples (AFM) peut-elle nous protéger contre les cybermenaces [vidéo]
(DESCRIPTION)
Texte : Travelers. Pourquoi implémenter l’authentification à facteurs multiples?
Animation d’un portable et d’un téléphone intelligent. Le chiffre 1 s’affiche sur le portable et le chiffre 2 sur le téléphone. Cinq astérisques apparaissent sous chaque chiffre.
(DISCOURS)
L’authentification à facteurs multiples est l’un des contrôles de sécurité les plus importants pour votre organisation.
(DESCRIPTION)
Un cercle rouge entoure deux appareils. Il repousse une image d’insecte, un X, une lettre accompagnée d’un crâne et un œil. L’image représente ensuite des dossiers protégés par une chaîne et un cadenas, et un hameçon à côté d’une chemise.
(DISCOURS)
Cette mesure peut contribuer à empêcher les cybercriminels d’accéder aux systèmes d’une entreprise ou d’infiltrer un réseau, ce qui peut mener à des attaques par rançongiciel et à d’autres actes de cybercriminalité perpétrés contre votre organisation.
(DESCRIPTION)
De quoi s’agit-il?
Trois images. La première est une fenêtre d’ouverture de session avec Nom d’utilisateur et cinq astérisques. La seconde comporte un cadenas à côté d’une caméra vidéo. La troisième est une empreinte digitale.
(DISCOURS)
L’authentification à facteurs multiples est l’utilisation de deux facteurs d’authentification ou plus pour vérifier l’identité d’un utilisateur avant de lui accorder un accès.
Cela peut être un, quelque chose que vous connaissez, comme un mot de passe ou une phrase de passe. Deux, quelque chose que vous possédez, comme une carte à puce, un jeton, ou une appli d’authentification sur un téléphone intelligent. Trois, quelque chose que vous êtes, comme l’identification biométrique comme une empreinte digitale.
(DESCRIPTION)
Texte : Pourquoi est-elle essentielle?
Un indicateur de force de mot de passe sous la mention Créer un mot de passe.
(DISCOURS)
La vérité est que les identifiants et les mots de passe des utilisateurs peuvent être le maillon faible, les cybercriminels devenant de plus en plus habiles.
(DESCRIPTION)
Une mince courbe pointillée passe au-dessus d’appareils numériques. Un cadenas au centre. Les mots authentification à facteurs multiples s’affichent et avec eux, une seconde ligne pointillée rouge apparaît.
(DISCOURS)
L’authentification à facteurs multiples ajoute une mesure de sécurité supplémentaire, ce qui rend l’accès aux systèmes de l’entreprise plus difficile pour les cybercriminels. En fait, 99,9 % des attaques de compromission de comptes peuvent être bloquées par la mise en œuvre de l’authentification à facteurs multiples. Et bien trop souvent, les victimes de rançongiciel n’utilisaient pas l’authentification à facteurs multiples avant leur compromission.
(DESCRIPTION)
Une animation où une flèche colle et copie une lettre menaçante dans une corbeille. Texte : Que devrions-nous protéger?
Des lignes pointillées se déplacent entre des portables, un nuage et des serveurs.
(DISCOURS)
Un, accès réseau à distance. L’authentification à facteurs multiples peut aider à réduire le potentiel de compromission du réseau causée par des mots de passe perdus ou volés.
(DESCRIPTION)
Une clé au-dessus d’un nuage. Une liste de privilèges entre une personne à cagoule à un portable et le nuage.
(DISCOURS)
Deux, comptes privilégiés et administratifs. L’authentification à facteurs multiples peut empêcher les pirates de renforcer leurs privilèges et d’obtenir un accès plus large à un réseau déjà compromis, qu’ils pourraient ensuite utiliser pour déployer avec succès un rançongiciel sur le réseau.
(DESCRIPTION)
Des lignes pointillées se déplacent entre des portables, un nuage, une fenêtre de courriel et des serveurs.
(DISCOURS)
Trois, accès à distance au courrier électronique. L’utilisation de l’authentification à facteurs multiples pour accéder à la messagerie via un navigateur Web ou un service à nuage peut empêcher les intrus d’accéder aux comptes de messagerie pouvant servir de porte d’entrée pour perpétrer des stratagèmes de cybercriminalité contre votre organisation, vos usagers et vos clients.
(DESCRIPTION)
Images d’un crâne, d’un X, d’une personne à cagoule, d’un œil et d’un insecte. Une porte se referme sur eux et un cadenas et le mot AFM apparaissent.
(DISCOURS)
Commencez à protéger votre organisation avec l’authentification à facteurs multiples pour aider à fermer la porte d’entrée virtuelle aux intrus potentiels.
(DESCRIPTION)
Travelers
(DISCOURS)
Pour en savoir plus à propos de l’authentification à facteurs multiples, consultez notre site travelerscanada.ca.
(DESCRIPTION)
Texte : Travelers Canada, 165 University Avenue, Toronto (Ontario), M5H 3B9. Le contenu du présent document est fourni à des fins d’information seulement. Tous les énoncés aux présentes sont assujettis aux dispositions, exclusions et conditions de la police d’assurance applicable émise par Travelers Canada. Ils ne laissent nullement entendre qu’une réclamation ou qu’un sinistre particulier soit couvert ou non en vertu d’une police donnée. La couverture d’une réclamation ou d’un sinistre dépend des faits et circonstances qui l’entourent, de toutes les dispositions pertinentes de la police, ainsi que de toute loi applicable.
Avec la hausse des attaques par rançongiciel, des tentatives de connexion frauduleuse et des infractions dues à des vols d’identifiants, les organisations risquent constamment d’être victimes d’un cybercrime. Aucune n’est à l’abri. Les cybercriminels ciblent les entreprises de toutes les tailles. Durant le premier semestre de 2021, les attaques par rançongiciel ont connu une montée en flèche de 151 % et le Centre canadien pour la cybersécurité a signalé que les organisations canadiennes ont été victimes de 235 incidents du genre entre le 1er janvier et le 16 novembre 2021. 1
Maintenant plus que jamais, ces dernières doivent prendre toutes les précautions nécessaires pour protéger leurs systèmes et leurs données. Les mots de passe ne suffisent plus. L’authentification à facteurs multiples (AFM) peut faire obstacle aux cyberattaques, bloquant 99,9 % des attaques visant à compromettre des comptes.2
Qu’est-ce que l’AFM?
Il s’agit d’une mesure de protection qui fait appel à deux facteurs d’authentification ou plus pour vérifier l’identité des utilisateurs. L’AFM sert généralement à vérifier l’identité des utilisateurs qui accèdent au réseau d’une organisation ou à leur messagerie à distance, ou encore qui ont des comptes préférentiels ou administratifs. L’AFM permet de garantir avec une plus grande certitude que les utilisateurs sont bel et bien qui ils affirment être. Elle aide aussi à protéger les renseignements et les systèmes même si un ensemble d’identifiants comme un ID d’utilisateur et un mot de passe est compromis.
Quel en est le fonctionnement?
Pour vérifier l’identité des utilisateurs avant de leur accorder l’accès, l’AFM se fie à des facteurs d’authentification appartenant à deux des trois catégories suivantes :
- Information — Des renseignements connus des utilisateurs seulement comme un mot de passe, un NIP ou des réponses à des questions de sécurité personnelle.
- Possessions — Des biens que seuls les utilisateurs possèdent comme leur appareil intelligent, une carte intelligente ou un jeton logiciel.
- Biométriques — Des caractéristiques uniques aux utilisateurs, dont des empreintes digitales ou une lecture rétinienne.
Par exemple, le premier facteur d’authentification pour se connecter au réseau d’une organisation peut être un nom d’utilisateur et un mot de passe standard. Le second facteur peut inclure un code unique envoyé à un téléphone intelligent, protégé à son tour par un troisième facteur, dont une empreinte digitale.
En règle générale, plus il y a de facteurs d’authentification en place, plus la sécurité est robuste. Pour qu’il y ait AFM, ces facteurs doivent également être indépendants les uns des autres. Si un facteur donne accès à un autre facteur, l’intégrité de la structure peut être compromise.
Pourquoi déployer l’AFM dans votre entreprise?
En 2021, le coût moyen d’une atteinte à la protection des données s’élevait à 4,24 millions $3, un chiffre inquiétant pour les organisations de toute taille. L’AFM peut ainsi être un élément important de la stratégie d’une organisation en matière de sécurité et voici pourquoi :
- Elle réduit les vols d’identifiants numériques.Grâce à l’AFM, les criminels ont plus de difficulté à voler les identifiants numériques des utilisateurs, et ces derniers leur sont également moins utiles. Même si des pirates accèdent aux noms d’utilisateur et aux mots de passe de vos employés, ils ne pourront probablement pas atteindre les facteurs supplémentaires requis pour se connecter comme les empreintes digitales des utilisateurs ou leur téléphone intelligent, auquel le code unique est envoyé.
- Elle renforce les systèmes existants.Les solutions de cybersécurité en place comme les murs pare-feux et les logiciels antivirus ne protègent que dans la mesure où ils sont eux-mêmes protégés par des étapes d’authentification. L’AFM renforce ainsi les systèmes de sécurité existants.
- Elle protège les cibles de haute valeur.Les comptes administratifs et cadres sont des cibles de choix pour les pirates qui cherchent à obtenir un accès de haut niveau à un réseau et aux renseignements commerciaux sensibles qu’il contient. L’AFM peut précisément servir à protéger ces comptes.
- Elle protège contre les exploits informatiques.Les cybercrimes vont bien au-delà du vol de renseignements. L’AFM dissuade les pirates qui tentent de détruire des données, de déployer des rançongiciels, de modifier des programmes et de transmettre des pourriels ou des codes malicieux depuis les systèmes d’une organisation.
- Elle protège l’accès aux courriels.Les intrus utilisent généralement des courriels pour lancer des cyberattaques contre des entreprises et leurs clients. L’AFM peut minimiser ce risque en les empêchant d’accéder au compte de courrier électronique d’entreprise des utilisateurs.
Sources :
1https://dynamixsolutions.com/canadian-cyber-crime-statistics-2021/
2https://www.microsoft.com/security/blog/2019/08/20/one-simple-action-you-can-take-to-prevent-99-9-percent-of-account-attacks
3https://www.ibm.com/security/data-breach