Qu’est-ce que l’authentification MFA (Multi-Factor Authentication) ?
L’authentification multi-facteurs est une méthode de sécurité qui nécessite deux types de vérification ou plus pour accéder à une application ou un système. MFA ajoute une couche de protection supplémentaire, de sorte que vous ne vous fiez pas uniquement à un mot de passe. C’est une partie clé de la sécurité des applications et elle est souvent utilisée conjointement avec la gestion des identités et des accès (IAM).
Pourquoi l’authentification MFA est-elle importante en cybersécurité ?
Se fier uniquement aux mots de passe pour protéger un système est risqué car les mots de passe peuvent être devinés ou volés par des attaques comme le phishing ou le bourrage d’identifiants. MFA ajoute une sécurité supplémentaire en exigeant plus d’un moyen de prouver votre identité. Même si quelqu’un vole votre mot de passe, il a encore besoin d’une autre forme d’autorisation pour entrer.
MFA est également souvent utilisée dans le cadre d’une stratégie de sécurité Zero Trust.
Facteurs MFA courants
MFA fonctionne en combinant au moins deux de ces catégories :
- Quelque chose que vous savez : mot de passe, code PIN ou question de sécurité
- Quelque chose que vous avez : smartphone, carte à puce, jeton matériel
- Quelque chose que vous êtes : sécurité biométrique, comme l’empreinte digitale, la reconnaissance vocale, le scan du visage
Par exemple, un utilisateur se connecte avec un mot de passe puis doit entrer un code à usage unique envoyé sur son téléphone.
Avantages de l’AMF
- Couche de sécurité supplémentaire : Offre une sécurité supplémentaire pour rendre plus difficile pour un attaquant de compromettre le compte avec des identifiants volés
- Support de conformité : L’AMF aide les organisations à remplir les exigences réglementaires en matière de sécurité des données selon des normes telles que le RGPD, HIPAA et PCI DSS.
- Réduction de la fraude : Réduction de la fraude lors des connexions ou des transactions
- Amélioration de la confiance : Utiliser l’AMF démontre aux partenaires et aux clients que votre organisation accorde la priorité à la sécurité des applications et à la protection des données.
Terme connexe
- RBAC (Contrôle d’accès basé sur les rôles)
- ABAC (Contrôle d’accès basé sur les attributs)
- Zero trust
- Sécurité des applications