Qu'est ce que l'authentification multi-facteurs (MFA) ?

Qu'est ce que l'authentification multi-facteurs (MFA)?

L'authentification multi-facteurs (MFA) est une mesure de sécurité qui exige des utilisateurs qu'ils fournissent plusieurs formes de vérification d'identité afin d'accéder à leur compte. Le principe d'authentification à facteurs multiples exige qu'un utilisateur valide son identité avec un autre vecteur en plus de fournir le nom d'utilisateur et le mot de passe corrects. Cependant, les cyber-attaquants étant de plus en plus sophistiqués, ces précautions ne suffisent plus à empêcher les intrusions malveillantes.

Pourquoi l'authentification multi-facteurs (MFA) est-elle importante?

L'authentification multi-facteurs (MFA) est une mesure de sécurité qui exige des utilisateurs qu'ils fournissent plusieurs formes de vérification d'identité afin d'accéder à leur compte. Le principe d'authentification à facteurs multiples exige qu'un utilisateur valide son identité avec un autre vecteur en plus de fournir le nom d'utilisateur et le mot de passe corrects. Cependant, les cyber-attaquants étant de plus en plus sophistiqués, ces précautions ne suffisent plus à empêcher les intrusions malveillantes.

Quelles sont les 3 principaux facteurs d'authentification ?

L'authentification basée sur la connaissance (KBA)

L'authentification basée sur la connaissance (KBA ou Knowledge Based Authentication) nécessite généralement que l'utilisateur fournisse une information secrète qu'il est le seul à connaître, comme par exemple:

  • Réponses aux questions de sécurité personnelle
  • Mot de passe
  • Code PIN
  • Mot de passe à usage unique (OTP)

L'authentification basée sur la possession

Authentification basée sur un élément spécifique que l'utilisateur possède comme condition de connexion, tel que:

  • Mot de passe à usage unique généré par une application
  • Mot de passe à usage unique reçu par SMS
  • Badge d'accès, dispositifs USB, cartes à puces ou clés de sécurité
  • Jetons (tokens) et certificats logiciels

L'authentification basée sur la biométrie

Facteurs inhérents à l'utilisateur, généralement sous la forme de données biométriques. Cela comprend :

  • Scan de la rétine
  • Empreinte digitale
  • Mensurations de la main
  • Reconnaissance faciale
  • Mensurations des lobes d'oreilles
  • Reconnaissance vocale
  • Reconnaissance comportementale comme la vitesse de rédaction ou les mouvements de souris

Quels sont les deux types d'implémentation de l'authentification multi-facteurs (MFA) ?

Il existe principalement deux types d'implémentation de l'authentification aujourd'hui : Adaptative et sans mot de passe.

L'authentification adaptative

L'authentification multi-facteurs adaptative est configurée sur la base d'une évaluation du comportement à risque des utilisateurs. En fonction de l'évaluation du risque des utilisateurs, l'AMF est déployée pour sélectionner les bons facteurs d'authentification qui sont adaptés à la situation.

L'authentification sans mot de passe

On parle de MFA sans mot de passe lorsque les mots de passe sont remplacés par une forme d'authentification plus sûre, telle qu'une empreinte digitale, un code PIN, une reconnaissance vocale ou une connexion par téléphone portable.

Détectez les activités de compte suspectes avec la plateforme de Vectra.

Quels sont les avantages et les inconvénients de l'authentification multi-facteurs ?

Les avantages de l'authentification multi-facteurs

1. Préserver vos données des cybermenaces opportunistes

Pour certains réseaux, l'authentification multifactorielle offre une sécurité suffisante pour protéger les utilisateurs contre les attaques par force brute et les compromissions d'informations d'identification. Le MFA peut protéger les données contre ces types de piratages et d'attaques par force brute et par les justificatifs d'identité.

2. Permet un processus de connexion moins étendu pour les réseaux à haute sécurité

La mise en œuvre de l'authentification multi-facteurs peut rendre le processus de connexion moins intensif et permet à votre équipe de cybersécurité d'éliminer les tentatives de connexion infructueuses.

3. Aide les organisations à répondre aux exigences de conformité en matière de sécurité

Dans certaines circonstances, certaines organisations sont tenues de mettre en œuvre l'authentification multi-facteurs pour respecter les règles de conformité.

Quels sont les désavantages de l'authentification multi-facteurs ?

1. Ne protège pas contre l'usurpation d'identité (Account Takeover)

Les cyberattaquants peuvent désormais contourner le MFA en incitant intelligemment les propriétaires de comptes à télécharger un logiciel, à cliquer sur un lien sinistre, etc. Cela permet aux pirates d'usurper l'identité de leur victime, de pirater le compte et d'y accéder.

2. Il existe de nombreux moyens d'exploiter les défauts d'implémentation pour contourner le MFA

Les pirates ont trouvé de multiples façons de contourner le MFA, rendant l'authentification multi-facteurs inutile comme mesure préventive.

3. Des connexions qui prennent du temps

Le MFA augmente souvent le temps et les efforts nécessaires pour se connecter à un réseau.

L'authentification multi-facteurs est-elle efficace ?

L'authentification multifactorielle est très efficace pour empêcher les acteurs opportunistes d'obtenir un accès non autorisé aux ressources privées et de l'entreprise.

Quels types de menaces l'authentification multi-facteurs prévient-elle ?

En tant qu'aspect clé de la politique de gestion des identités et des accès (IAM), le MFA peut contrecarrer certaines des menaces de cybersécurité les plus courantes telles que :

  • Les Keyloggers (enregistreurs de frappe ou enregistreurs de touches)
  • Le Credential stuffing (bourrage d'identifiants)
  • Attaque par force brute (Brute force attack)
  • Attaque de l'homme du milieu (Man-in-the-middle attack ou MITM)

Comment l'authentification multi-facteurs aide à combattre les cyberattaques ?

L'AMF empêche les cyberattaquants d'obtenir des comptes de manière malveillante en exigeant de l'utilisateur des informations et des références secondaires. Les attaquants peuvent potentiellement obtenir le mot de passe d'un utilisateur, mais il est plus difficile d'obtenir ses données biométriques ou la réponse à une question de sécurité personnelle.

Quels sont les risques de ne pas utiliser l'authentification multi-facteurs ?

La non-utilisation de l'authentification multi-facteurs rend les comptes plus vulnérables aux menaces de cybersécurité telles que la pulvérisation de mots de passe.En réalité, si vous n'utilisez pas de MFA, votre organisation est plus exposée aux attaques. Le risque de compromission des informations d'identification constitue aujourd'hui une énorme menace pour la sécurité. Cependant, il existe encore des moyens de contourner l'authentification à facteurs multiples qui doivent être pris en compte, comme le phishing et le détournement de compte.

Vectra AI: Quand l'authentification multi-facteurs ne suffit pas

Alors que l'authentification à facteurs multiples était autrefois la meilleure technique pour réduire la possibilité d'une brèche, des brèches dans les réseaux en nuage, comme Microsoft Office 365, continuent de se produire. Les mesures de sécurité d'authentification multifactorielle ne suffisent plus à décourager les attaques malveillantes et insidieuses. Parmi ces attaques, les violations par prise de contrôle de compte sont celles qui se développent le plus rapidement et qui sont les plus répandues. Elles ont un impact négatif sur la réputation des organisations et entraînent des conséquences financières.

On ne saurait trop insister sur l'importance de surveiller l'utilisation abusive de l'accès des utilisateurs, étant donné sa prévalence dans les attaques réelles. Dans le paysage actuel de la cybersécurité, les mesures de sécurité telles que l'authentification multi-facteurs ne suffisent plus à dissuader les attaquants.

Les plates-formes SaaS telles qu'Office 365 sont un havre de paix pour les mouvements latéraux des attaquants, d'où l'importance de se concentrer sur l'accès des utilisateurs aux comptes et aux services. Lorsque les équipes de sécurité disposent d'informations et d'attentes solides sur les plateformes SaaS telles qu'Office 365, les comportements malveillants et les abus de privilèges sont beaucoup plus faciles à identifier et à atténuer rapidement.

Déployé en quelques minutes sans agent, Vectra Detect for Office 365 vous donne une visibilité de votre surface d'attaque Office 365 et vous permet de :

  • Détectez les activités de compte suspectes, telles que les multiples tentatives de connexion échouées suivies d'une réussite, et les comptes utilisés dans les deux scénarios.
  • Faites attention à la création de flux Power Automate, à l'ajout de nouveaux comptes et à l'installation d'applications malveillantes.
  • Découvrez l'escalade des privilèges, notamment l'ajout d'utilisateurs à des groupes.