Bien qu'un mot de passe soit probablement la mesure de sécurité la plus courante et la plus appréciée, il est aussi la plus vulnérable. Comment la plupart des entreprises réagissent-elles aux menaces ou aux violations de données confirmées ? Elles modifient les mots de passe de leurs utilisateurs.
Temps de lecture : 5 mn
Cependant, les mots de passe ont de nombreuses limites. Tout d'abord, ils ne fournissent pas de preuve suffisante de l'identité de l’utilisateur. Toute personne qui reçoit un mot de passe de compte peut simplement y accéder et récupérer les informations comme bon lui semble. La sécurité du compte ne dépend alors que de la solidité des mots de passe, qui, comme chacun sait, est généralement peu élaborée. Personne n'aime se souvenir des chaînes de caractères qui mélangent lettres majuscules et minuscules, chiffres et caractères spéciaux. Les utilisateurs ont besoin de quelque chose de simple et facile à retenir, mais en même temps facile à déchiffrer.
D'où la popularité de l'authentification multifactorielle (AMF ou MFA) comme complément aux mots de passe pour le contrôle d'accès ou, dans certains cas, comme alternative. La question reste de savoir ce que cette méthode implique et quels sont ses avantages.
Dans un billet de blog datant de 2016, Petteri Ihalainen a défini en détails l'authentification multifactorielle. En bref, il s'agit d'identifier un utilisateur en ligne en validant au moins deux éléments de preuve présentés par cet utilisateur, chacun entrant dans une catégorie spécifique de facteurs. Vous avez peut-être aussi entendu parler d'options telles que l'authentification étendue, la vérification en deux étapes ou l'authentification à deux facteurs.
La méthode décrite par le programme de renforcement des capacités en matière de cybersécurité du Foreign & Commonwealth Office (FCO) comporte trois éléments fondamentaux possibles :
L'authentification multifactorielle repose sur l'idée qu'aucun facteur n'est parfait. Chaque facteur mis en œuvre a ses forces et ses faiblesses. Mais le deuxième ou le troisième facteur compense les limites des autres facteurs, et inversement.
Comme mentionné ci-dessus, cette méthode est basée sur l'idée que chaque facteur compense les faiblesses des autres. Par exemple, les facteurs d'authentification qui correspondent à des "informations connues de l'utilisateur" telles que les mots de passe et les codes PIN peuvent être vulnérables aux attaques de force brute (découverte de mots de passe par des pirates informatiques) ou à l'ingénierie sociale. Pour surmonter ces limites, on peut ajouter un facteur d'authentification plus difficile à deviner, comme "objet appartenant à l'utilisateur" (appareil mobile) ou "élément unique et spécifique à l'utilisateur" (facteur biométrique : empreintes digitales, voix, etc.). Sans tous les facteurs requis par le système, le pirate n'aura pas accès au compte.
Outre le chiffrement des données, de nombreuses normes - nationales, européennes ou autres - exigent de certaines entreprises qu'elles mettent en œuvre une authentification multifactorielle. Cela est particulièrement important lorsqu'elles doivent protéger des informations sensibles, telles que des données financières ou personnelles. Dans ce cas, la mise en œuvre de l'authentification multifactorielle fait partie intégrante de leur conformité.
D'autre part, même si la norme pertinente ne mentionne pas spécifiquement la méthode d'AMF, l'authentification multifactorielle peut toujours être la meilleure option. C'est le cas, par exemple, de la loi sur la transférabilité et la responsabilité en matière d'assurance maladie (HIPAA). Bien que l'AMF ne doive pas être effectuée directement, de nombreuses dispositions des sous-paragraphes de la règle de sécurité soulignent la nécessité de renforcer le processus d'authentification. En d'autres termes, l'authentification multifactorielle.
À première vue, l'authentification multifactorielle semble rendre la connexion au compte plus difficile. Mais en réalité, la sécurité accrue que cette méthode apporte permet aux entreprises d'utiliser des options de connexion plus avancées, telles que le Single Sign-On (SSO).
Le SSO vérifie l'identité de l'utilisateur en utilisant l'authentification multifactorielle lorsque l'utilisateur se connecte. Après l'authentification, l'utilisateur se connecte à son programme SSO. L'utilisateur peut alors accéder aux applications prises en charge par le logiciel du SSO sans avoir à se connecter à chaque application séparément.
Ce scénario facilite l'authentification multifactorielle... alors que dans des circonstances normales, le processus de connexion peut fatiguer rapidement les utilisateurs. Les utilisateurs sont lassés de devoir se connecter à différents comptes. Et l'authentification multifactorielle ne fait que leur compliquer la tâche. Mais combinée à l'authentification unique, une seule instance d'AMF peut couvrir toutes les applications dont l'utilisateur a besoin.
À mesure que le nombre de fuites de données augmente et se multiplie, les entreprises prennent de plus en plus conscience de la menace. Heureusement, avec la croissance des communications dans le cloud ces dernières années, de nombreuses entreprises ont fait de la cybersécurité une priorité absolue. En réponse à ces préoccupations, la plupart mettent en place une authentification multifactorielle. Avec un taux de croissance annuel composé de 15%, le marché de l’authentification est même estimé à 12,51 milliards de dollars en 2022, d’après Orbis Market Reports.
Ces chiffres prouvent que pour beaucoup, l'authentification multifactorielle est l'une des mesures de sécurité les plus efficaces pour protéger les entreprises, les utilisateurs et les données sensibles.
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?