L'importance de l'authentification multi-facteurs (MFA)
La sécurité des mots de passe est un défi majeur pour de nombreuses organisations. Les employés et les clients utilisent couramment des mots de passe faibles et réutilisés qui sont potentiellement devinables, et même les mots de passe forts peuvent être compromis par des logiciels malveillants ou des attaques par hameçonnage. En accédant au mot de passe d'un utilisateur, un pirate peut légitimement accéder à tous les comptes de l'utilisateur qui utilisent les mêmes informations d'identification.
L'authentification multifacteurs protège contre ces types d'attaques en utilisant plusieurs moyens d'authentification de l'identité de l'utilisateur. Même si le mot de passe de l'utilisateur est compromis, l'attaquant doit également avoir accès à d'autres facteurs d'authentification.
Que sont les facteurs d'authentification ?
Comme son nom l'indique, l'authentification multi-facteurs nécessite plusieurs facteurs d'authentification pour accéder au compte d'un utilisateur. Il existe de nombreux types d'AMF, qui utilisent une série de facteurs d'authentification. Un facteur d'authentification est un moyen de prouver l'identité d'un utilisateur à un système. La plupart des facteurs d'authentification entrent dans l'une des trois catégories suivantes :
- Quelque chose que vous savez : Les facteurs d'authentification basés sur la connaissance, comme le mot de passe, exigent que l'utilisateur se souvienne d'un secret qui sera saisi dans la page d'authentification.
- Quelque chose que vous avez : Les facteurs d'authentification basés sur la possession exigent que l'utilisateur soit en possession d'un objet particulier tel qu'un smartphone, une carte à puce ou un jeton d'authentification physique (comme un Yubikey).
- Quelque chose que vous êtes : Les facteurs d'authentification basés sur l'inhérence permettent d'identifier un utilisateur sur la base d'attributs uniques tels que les empreintes digitales, les empreintes vocales ou la reconnaissance faciale.
Un système d'AMF doit utiliser une combinaison de deux de ces trois catégories. Par exemple, l'option la plus courante est une combinaison de quelque chose que vous connaissez (un mot de passe) et de quelque chose que vous possédez (un appareil qui génère/reçoit un code à usage unique).
Types de méthodes d'AMF
L'AMF peut être mise en œuvre avec un large éventail de facteurs. Voici quelques exemples courants :
- Mot de passe : Le mot de passe est un facteur basé sur la connaissance et la forme la plus courante d'authentification de l'utilisateur. Cependant, elle pose également d'importants problèmes de sécurité en raison de la réutilisation et de la force des mots de passe.
- OTP par SMS ou par courriel : Un deuxième facteur courant pour l'AMF est un mot de passe à usage unique (OTP) envoyé par SMS ou par courrier électronique que l'utilisateur saisit sur une page d'authentification. Il s'agit d'un facteur basé sur la possession, car l'utilisateur doit avoir accès au téléphone ou au compte de messagerie qui reçoit l'OTP.
- Applications d'authentification : Les applications d'authentification comme Authy et Google Authenticator sont un facteur basé sur la possession qui exécute le même algorithme sur un appareil et sur le serveur pour générer une séquence d'OTP. Lorsque l'utilisateur se connecte, il fournit l'OTP affiché sur son appareil et le serveur valide qu'il correspond à l'OTP actuel.
- Jetons d'authentification physique : Les jetons d'authentification physique tels qu'une carte à puce, Yubikey, etc. fournissent une authentification basée sur la possession. Ces appareils peuvent générer un OTP ou se connecter à un appareil via USB, Bluetooth ou NFC pour fournir un deuxième facteur d'authentification.
- Notifications push : L'appareil mobile peut prendre en charge l'authentification basée sur la possession par le biais de notifications push. Lorsqu'un utilisateur tente de se connecter à un compte pris en charge, une notification s'affiche sur son appareil, lui demandant de confirmer que la tentative d'authentification est valide.
- Biométrie : TouchID, FaceID et d'autres systèmes de reconnaissance faciale et d'empreintes digitales utilisent la biométrie pour l'authentification de l'utilisateur. L'appareil a stocké des données biométriques et compare la photo, l'empreinte digitale, etc. collectées pour authentifier l'utilisateur.
Les différents facteurs d'authentification offrent différents niveaux de sécurité et de commodité. Par exemple, les mots de passe et les OTP par SMS sont généralement considérés comme des facteurs peu sûrs pour l'AMF, mais ils sont encore couramment utilisés. L'AMF sans mot de passe fait référence à l'utilisation d'un facteur basé sur la possession et l'inhérence pour l'AMF, éliminant les facteurs peu sûrs basés sur la connaissance comme le mot de passe.
Quelle est la différence entre l'AMF et l'authentification à deux facteurs (2FA) ?
Authentification à deux facteurs (2FA) est un type particulier d'authentification multi-facteurs. 2FA utilise exactement deux facteurs d'authentification, tandis que MFA en utilise deux ou plus. Pour les systèmes très sensibles ou les opérations risquées, l'AMF avec trois facteurs ou plus peut être nécessaire pour valider plus solidement l'identité d'un utilisateur.
MFA avec Check Point
La prise en charge de l'authentification multifacteurs est essentielle pour la sécurité des comptes, car l'authentification à un seul facteur présente le risque que les facteurs soient devinés, volés ou compromis d'une autre manière. Les solutions de Check Point offrent une sécurité de compte forte avec MFA, y compris :
- Check Point Harmony Mobile et Harmony Endpoint empêchent l'authentification à un seul facteur pour se protéger contre les attaques de prise de contrôle de compte.
- Remote Access VPN (accès à distance via VPN) prend en charge le MFA et offre aux travailleurs à distance une connectivité sécurisée et transparente aux ressources de l'entreprise.
- Infinity Portal permet la configuration et la gestion centralisées de l'infrastructure informatique d'une organisation, y compris la prise en charge des éléments suivants Authentification unique (SSO) avec MFA via une intégration avec des fournisseurs d'identité SAML tels que Okta et Duo.
- Harmony Connect fournit Accès réseau Zero Trust (ZTNA), sécurisant les ressources de l'entreprise et offrant un support pour le SSO, le MFA et la validation de la posture de l'appareil.
Inscrivez-vous pour une démo gratuite de Harmony SASE and see how to deploy ZTNA in five minutes or less.