Qu’est-ce que l’authentification multifactorielle (MFA) et comment fonctionne-t-elle ?

By Matthieu CHARRIER

L’authentification multifactorielle (MFA) est une méthode d’authentification qui exige que l’utilisateur fournisse deux facteurs de vérification ou plus pour accéder à une ressource telle qu’une application, un compte en ligne. L’AMF est un élément essentiel d’une politique solide de gestion des identités et des accès (IAM). Plutôt que de demander simplement un nom d’utilisateur et un mot de passe, l’AMF exige un ou plusieurs facteurs de vérification supplémentaires, ce qui réduit la probabilité de réussite d’une cyberattaque.

Pourquoi le MFA est-elle importante ?

Le principal avantage de le MFA est de renforcer la sécurité de votre organisation en exigeant de vos utilisateurs qu’ils s’identifient par autre chose qu’un nom d’utilisateur et un mot de passe. Bien qu’importants, les noms d’utilisateur et les mots de passe sont vulnérables aux attaques par force brute et peuvent être volés par des tiers. En imposant l’utilisation d’un facteur MFA comme l’empreinte du pouce ou une clé matérielle physique, vous augmentez la confiance dans la sécurité de votre organisation face aux cybercriminels.

Comment fonctionne le MFA ?

L’AMF fonctionne en exigeant des informations de vérification supplémentaires (facteurs). L’un des facteurs MFA les plus courants que les utilisateurs rencontrent est le mot de passe à usage unique (OTP). Les OTP sont ces codes de 4 à 8 chiffres que vous recevez souvent par e-mail, SMS ou une sorte d’application mobile. Avec les OTP, un nouveau code est généré périodiquement ou à chaque fois qu’une demande d’authentification est soumise. Le code est généré sur la base d’une valeur de départ attribuée à l’utilisateur lors de sa première inscription et d’un autre facteur qui peut être simplement un compteur incrémenté ou une valeur temporelle.

A lire également :   Le support Passkey de 1Password est arrivé

Comment configurer et utiliser Microsoft 365 MFA

Trois principaux types de méthodes d’authentification MFA

La plupart des méthodes d’authentification MFA sont basées sur l’un des trois types d’informations supplémentaires :

  • Les choses que vous savez (connaissance), comme un mot de passe ou un code PIN.
  • Les choses que vous avez (possession), comme un badge ou un smartphone
  • Les choses que vous êtes (héritage), telles que les données biométriques comme les empreintes digitales ou la reconnaissance vocale.

Exemples de MFA

Les exemples d’authentification multifactorielle incluent l’utilisation d’une combinaison de ces éléments pour s’authentifier :

Connaissances

Réponses à des questions de sécurité personnelle
Mot de passe
OTP (peut être à la fois connaissance et possession – vous connaissez l’OTP et vous devez avoir quelque chose en votre possession pour l’obtenir, comme votre téléphone).

Possession

OTP générés par des applications pour smartphones
OTP envoyés par SMS ou par e-mail
Badges d’accès, dispositifs USB, cartes à puce, porte-clés ou clés de sécurité
Jetons et certificats logiciels

Inhérence

Empreintes digitales, reconnaissance faciale, voix, numérisation de la rétine ou de l’iris ou autres éléments biométriques.
Analyse comportementale

Comment activer l’authentification à deux facteurs (2FA) sur la PS4 

Autres types d’authentification multifactorielle

À mesure que le MFA intègre l’apprentissage automatique et l’intelligence artificielle (IA), les méthodes d’authentification deviennent plus sophistiquées, notamment :

L’authentification basée sur la localisation

Le MFA basée sur la localisation examine généralement l’adresse IP d’un utilisateur et, si possible, sa localisation géographique. Ces informations peuvent être utilisées pour bloquer simplement l’accès d’un utilisateur si ses informations de localisation ne correspondent pas à ce qui est spécifié sur une liste blanche ou elles peuvent être utilisées comme une forme supplémentaire d’authentification en plus d’autres facteurs tels qu’un mot de passe ou un OTP pour confirmer l’identité de cet utilisateur.

Authentification adaptative ou authentification basée sur le risque

Un autre sous-ensemble de MFA est l’authentification adaptative, également appelée authentification basée sur le risque. L’authentification adaptative analyse des facteurs supplémentaires en tenant compte du contexte et du comportement lors de l’authentification et utilise souvent ces valeurs pour attribuer un niveau de risque associé à la tentative de connexion. Par exemple :

  • D’où vient l’utilisateur lorsqu’il essaie d’accéder aux informations ?
  • Lorsque vous essayez d’accéder aux informations de l’entreprise ? Pendant vos heures normales ou pendant les « heures creuses » ?
  • Quel type d’appareil est utilisé ? Est-ce le même que celui utilisé hier ?
  • La connexion se fait-elle via un réseau privé ou un réseau public ?
A lire également :   Comment réinitialiser les haut-parleurs Bluetooth

Le niveau de risque est calculé en fonction de la réponse à ces questions et peut être utilisé pour déterminer si un utilisateur sera invité ou non à fournir un facteur d’authentification supplémentaire ou s’il sera même autorisé à se connecter. Un autre terme utilisé pour décrire ce type d’authentification est donc l’authentification basée sur le risque.

Avec l’authentification adaptative en place, un utilisateur qui se connecte à partir d’un café tard le soir, une activité qu’il ne pratique pas habituellement, peut être invité à entrer un code envoyé par SMS sur son téléphone en plus de son nom d’utilisateur et de son mot de passe. En revanche, lorsqu’il se connecte depuis son bureau tous les jours à 9 heures, il est simplement invité à fournir son nom d’utilisateur et son mot de passe.

Les cybercriminels passent leur vie à essayer de voler vos informations et une stratégie MFA efficace et appliquée est votre première ligne de défense contre eux. Un plan de sécurité des données efficace permettra à votre organisation d’économiser du temps et de l’argent à l’avenir.

Quelle est la différence entre le MFA et l’authentification à deux facteurs (2FA) ?

Le MFA est souvent utilisée de manière interchangeable avec l’authentification à deux facteurs (2FA). L’authentification à deux facteurs est essentiellement un sous-ensemble de le MFA puisque l’authentification à deux facteurs limite le nombre de facteurs requis à deux seulement, alors que le MFA peut en compter deux ou plus.

Qu’est-ce que le MFA dans le Cloud Computing ?

Avec l’avènement du Cloud Computing, le MFA est devenue encore plus nécessaire. Les entreprises déplacent leurs systèmes vers le cloud computing et ne peuvent plus compter sur le fait qu’un utilisateur se trouve physiquement sur le même réseau que le système comme facteur de sécurité. Une sécurité supplémentaire doit être mise en place pour s’assurer que ceux qui accèdent aux systèmes ne sont pas de mauvais acteurs. Comme les utilisateurs accèdent à ces systèmes à tout moment et de n’importe où, l’AMF peut aider à garantir qu’ils sont bien ceux qu’ils prétendent être en demandant des facteurs d’authentification supplémentaires qui sont plus difficiles à imiter pour les pirates ou à craquer par des méthodes de force brute.

A lire également :   Le OnePlus Nord N20 5G débloqué enfin disponible

MFA pour Office 365

De nombreux systèmes basés sur le cloud fournissent leurs propres offres MFA, comme AWS ou le produit Office 365 de Microsoft. Office 365 utilise par défaut Azure Active Directory (AD) comme système d’authentification. Et il y a quelques limitations. Par exemple, vous n’avez que quatre options de base en ce qui concerne le type de facteur d’authentification supplémentaire qu’ils peuvent utiliser : Microsoft Authenticator, SMS, voix et jeton Oauth. Il se peut également que vous deviez dépenser davantage en termes de licences, en fonction des types d’options que vous souhaitez mettre à disposition et si vous voulez ou non contrôler exactement quels utilisateurs devront utiliser l’AMF.

Les solutions Identity as a Service (IDaaS) comme OneLogin offrent beaucoup plus de méthodes d’authentification MFA en ce qui concerne les facteurs d’authentification et elles s’intègrent plus facilement aux applications en dehors de l’écosystème Microsoft.

Laisser un commentaire