63 % des entreprises ont mis en œuvre ou accéléré le déploiement de l’authentification multifacteur depuis la crise sanitaire et l’utilisation accrue du numérique (source : Baromètre OpinionWay pour le Cesin, 2022). La MFA est désormais considérée comme un élément indispensable de la politique de sécurité des organisations. Comment fonctionne-t-elle ? Pourquoi et comment activer la MFA ? Tour d’horizon des conseils et bonnes pratiques pour déployer efficacement l’authentification multifacteur.
L’authentification multifacteur est un dispositif de sécurité permettant d’ajouter au moins une méthode supplémentaire pour s’identifier et accéder à un compte.
La MFA est née d’un constat : le couple « nom d’utilisateur + mot de passe » n’est pas suffisant pour assurer la sécurité de connexion à un compte. On parle même d’authentification « faible », car les mots de passe peuvent facilement être dérobés, notamment par la technique du hameçonnage ou via des attaques par « force brute » (test automatisé des différentes combinaisons de caractères possibles).
Concrètement, pour se connecter à un compte ou un service, le salarié doit prouver son identité en combinant au moins deux facteurs d’authentification de nature différente.
Voici un exemple d’authentification multifacteur en entreprise. Lorsqu’un salarié se connecte à sa messagerie professionnelle (Google Workspace, Office 365…) ou à son logiciel métier (paie, comptabilité…), il doit saisir son identifiant et son mot de passe (premier facteur). Avec la MFA, un second facteur lui est demandé. Cela peut être un code à durée de vie limitée reçu par SMS ou à récupérer sur une application installée sur son téléphone mobile (Google Authenticator ou Microsoft Authenticator, par exemple).
On distingue généralement trois grandes catégories d’authentification multifacteur :
La MFA consiste à mêler au moins deux modes d’identification différents : quelque chose que l’on sait avec quelque chose que l’on possède, par exemple. On peut avoir recours à l’identification à trois facteurs pour accéder à un site sensible (un salarié qui a besoin d’accéder au datacenter de l’entreprise avec des droits d’admin, par exemple) : passage par un portique à reconnaissance faciale, puis badge d’accès et code.
En apportant au moins une couche de protection supplémentaire lorsqu’un salarié se connecte à un compte ou service, l’authentification multifacteur rend plus difficiles d’éventuelles cyberattaques.
Les informations de connexion (identifiant et mot de passe) intéressent fortement les hackers. 61 % des failles de sécurité sont liées au vol ou à la perte d’identifiants (source : Data Breach Investigations Report, Verizon, 2021) et des milliers de mots de passe fuitent chaque jour. Nombre d’entre eux se retrouvent d’ailleurs en vente sur le darknet.
Une fois réussie, une cyberattaque contre un protocole d’authentification ouvre la porte à d’autres menaces : récupération d’informations personnelles ou sensibles, compromission du système d’information, etc. Autant sécuriser davantage les connexions aux différents comptes des salariés pour construire une première “barrière” de protection plus solide.
Si les cyberattaques sont de plus en plus nombreuses, elles sont également de plus en plus complexes. L’authentification multifacteur s’est d’ailleurs transformée pour faire face à la sophistication croissante des cyberattaques, en intégrant des systèmes élaborés comme la reconnaissance biométrique.
Si l’authentification multifacteur n’est pas une protection « ultime et infaillible » contre les cyberattaques, elle permet en revanche de complexifier le travail des attaquants. Il ne leur suffit plus de posséder un identifiant et un mot de passe pour réussir leur attaque, mais d’avoir également accès au(x) facteur(s) d’authentification supplémentaire(s). Il est donc recommandé aux entreprises de mettre en place l’authentification multifacteur dès lors que c’est possible.
Il est nécessaire de choisir la méthode la plus adaptée au contexte de l’entreprise, et de sensibiliser ensuite les salariés pour accompagner le déploiement de la MFA.
Chaque méthode d’authentification multifacteur a ses spécificités et ses contraintes. Comment une entreprise peut-elle choisir les méthodes les plus adaptées à son besoin ? En analysant précisément son contexte :
Certaines entreprises élaborent une analyse de risques très poussée pour choisir la méthode d’authentification la plus adaptée. Microsoft propose par exemple différentes méthodes pour accéder à Windows 10 ou à son compte Office 365. Activer la MFA est généralement gratuit (sauf si l’entreprise choisit d’acheter des supports physiques), mais demande une forte implication de la part de l’équipe chargée de l’administration du système d’information. Le nombre de services à protéger peut être important et des complexités techniques peuvent venir se greffer au déploiement de la MFA.
Déployer la MFA au sein d’une entreprise provoque des changements dans les habitudes des salariés. Cela peut être source de stress pour certaines personnes. Il y a un vrai travail de sensibilisation et d’accompagnement à mener auprès des salariés, qui connaissent d’ailleurs souvent l’authentification multifacteur à titre personnel, par exemple sur leur compte Google avec l’application Google Authenticator.
L’entreprise ne doit pas non plus mettre en place une « usine à gaz » (ni pour les salariés, ni pour les administrateurs du système d’information) sous prétexte de vouloir renforcer le niveau de sécurité. Les salariés risqueraient alors de vouloir retarder la mise en place du système voire de le contourner. Tout l’enjeu est de réussir à concilier les exigences de sécurité, qui sont de plus en plus élevées, avec la qualité de l’expérience utilisateur, qui doit rester simple et fluide. Mieux vaut miser sur la pédagogie (réaliser des tutoriels, par exemple) pour « dédramatiser » le sujet et faire de la mise en place de la MFA une réussite.
L’authentification multifacteur est aujourd’hui reconnue comme un dispositif important de la politique de sécurité d’une entreprise, encore faut-il choisir la méthode la plus adaptée à son contexte et aux risques qui pèsent sur son système d’information.
D'autres bonnes pratiques de cybersécurité à adopter :
Sources :