6 recommandations indispensables
pour préparer votre entreprise
à l'authentification multifacteur

L’activation de l’authentification multifacteur (MFA) est l’une des meilleures mesures à prendre pour protéger l’accès réseau de vos utilisateurs finaux. La menace d'une sécurité de connexion insuffisante expose toutes les entreprises au risque d'infraction et de non-conformité.

Cependant, les recherches montrent que les solutions MFA ne sont pas largement adoptées, probablement parce qu'elles sont considérées comme coûteuses, complexes et longues à gérer. De plus, il existe une fausse idée selon laquelle une entreprise doit avoir une certaine taille pour pouvoir bénéficier de la MFA.

L'adoption d'une solution MFA devrait être une initiative de sécurité essentielle pour toute entreprise, quelle que soit sa taille, et constituer l'un des moyens les plus simples pour protéger les comptes.

Quelle que soit la taille de votre entreprise, voici six points essentiels à prendre en compte pendant la préparation pour un déploiement MFA réussi:

1. La sécurisation des connexions améliore considérablement votre position de sécurité

  • L'authentification est au cœur de (presque) tous les types d'attaques
    Que ce soit en utilisant une session distante, via PowerShell, en tirant parti du mappage d'un lecteur ou en vous connectant localement sur une console, votre réseau nécessite qu'un utilisateur s'authentifie avant de pouvoir accéder à tout type d'accès.
  • Cela limite les faux positifs
    La partie redoutée de toute solution de sécurité est la possibilité d’une avalanche d’alertes qui se révèlent être de faux positifs. Avec autant d'utilisateurs qui se connectent - et à n'importe quelle heure de la journée - il est essentiel que l'équipe informatique dispose de solutions sûres quant au potentiel d'attaque et qui prennent les mesures qui s'imposent avant que tout dommage ne soit causé, pas seulement lorsque le service informatique intervient.
  • Cela peut réellement arrêter une attaque
    Presque toutes les solutions de sécurité sur le marché déclarent arrêter les attaques. Faites attention ici: la solution alerte-t-elle simplement le service informatique d'une menace potentielle, ou agit-elle réellement pour arrêter l'attaque?

2. Faites en sorte que la MFA ne soit pas contrariant pour les départements informatiques

Les départements informatiques rejetteront rapidement la MFA si sa configuration et sa gestion sont longues et complexes. Une enquête a révélé que 62% des petites et moyennes entreprises n'utilisent pas la MFA.

Notre propre étude de 2015 a également montré que les solutions MFA ne sont pas largement adoptées, avec (encore une fois) 62% des répondants n'utilisant pas encore la MFA pour se protéger des identifiants de réseau compromis.

Cependant, la sécurité MFA ne doit pas forcément être contrariante:

  • Concentrez-vous sur des solutions faciles à déployer pour tous les utilisateurs sans nécessiter de matériel ou de logiciel supplémentaire
  • Sélectionnez une solution compatible avec votre infrastructure informatique existante (et son investissement), pouvant être installée de manière transparente sans avoir à vous rendre sur chaque poste de travail pour la déployer et sans nécessiter de code complexe ou personnalisé.
  • Plus important encore, sélectionnez une solution MFA facile à gérer, permettant aux administrateurs de réagir rapidement aux problèmes des utilisateurs finaux et pouvant être adaptée à votre entreprise.

3. La MFA doit concilier sécurité et productivité des utilisateurs

Une organisation ne validera pas les contrôles de sécurité de la MFA si elle pense qu’elle gêne les utilisateurs finaux. D'un point de vue commercial, les procédures de sécurité sont là pour aider et protéger les organisations dans leur ensemble, sans entraver la productivité de ses employés et, au final, la rentabilité de l'entreprise.

  • Évitez d'inviter l'utilisateur à entrer un code MFA à chaque fois. Choisissez les circonstances et la fréquence auxquelles la MFA est nécessaire pour concilier sécurité et productivité des utilisateurs.
  • Rendez-le facile et intuitif pour l'utilisateur. Par exemple, les applications d'authentification de smartphone sont hautement sécurisées, faciles à utiliser et peuvent être utilisées partout (même hors ligne).
  • Soyez confiant d’offrir davantage de «circonstances non-MFA» en vous fiant à des facteurs d’accès contextuels transparents pour l’utilisateur (emplacement, heure de la journée et nombre de connexions simultanées…).

4. Eduquez et donnez à vos utilisateurs les moyens de soutenir la MFA

En dehors du travail, la plupart des gens ignorent l'option de l'authentification à deux facteurs. L’authentification à deux facteurs est activée sur moins de 10% des comptes Google, et seulement 12% environ des Américains utilisent des gestionnaires de mots de passe.

Les avantages réels de l'authentification à deux facteurs demeurent, et lorsqu'ils sont laissés à leurs propres périphériques, les utilisateurs préfèrent probablement renoncer à leur sécurité pour plus de commodité!

Mais des employés informés peuvent constituer une ligne de défense importante et supplémentaire.

  • Alerter les utilisateurs finaux eux-mêmes lorsque leurs informations d'identification sont utilisées (avec succès ou non) permet de mettre en évidence leur propre activité imprudente.
  • Les notifications avec des messages personnalisés et des alertes de connexion découragent les employés qui pourraient penser à faire quelque chose de malveillant.
  • Les alertes permettent aux utilisateurs d'assumer la responsabilité de leur propre accès de confiance, en les encourageant à évaluer par eux-mêmes toute activité de connexion suspecte.

5. La MFA n'est pas seulement pour les utilisateurs privilégiés

Parfois, la MFA est principalement utilisé pour protéger les comptes les plus privilégiés - comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory et tout élément régi par une partie importante de l’environnement réseau. Cela augmente certainement la capacité de l’informatique à restreindre et répondre à l’utilisation de comptes privilégiés.

Mais la véritable valeur réside dans son utilisation pour protéger tous les comptes donnant accès à des données, applications et systèmes critiques. Par exemple, le compte utilisateur du responsable des ventes ne semble pas particulièrement «privilégié», mais il a un accès complet à votre base de données clients.

6. Obtenir l'engagement et l'adhésion de la direction

L’utilisation de MFA peut être l’une des choses qui préoccupe uniquement le service informatique. Nous savons que dans de nombreuses entreprises, la haute direction n’accorde pas suffisamment d’attention à la question de la sécurité informatique. Pour qu’elle soit correctement appliquée de haut en bas, rappelez à la direction que la sécurité informatique va plus loin que sécuriser votre entreprise.

  • Une meilleure sécurité peut vous aider à créer un climat de confiance avec vos clients et vos chaînes d'approvisionnement
    La perception de la sécurité commence à jouer un rôle important dans les décisions des entreprises avec lesquelles ils choisissent de faire affaire. De nouvelles affaires peuvent être gagnées si vous pouvez démontrer à quel point vous prenez la sécurité au sérieux.
  • Une meilleure sécurité peut vous aider à rester compétitif
    Aujourd'hui, toute entreprise peut rapidement adopter une nouvelle technologie pour acquérir de nouvelles fonctionnalités, améliorer son efficacité et / ou réduire ses coûts. Mais ceux qui ne disposent pas de solutions de sécurité informatique efficaces auront du mal à adopter les nouvelles technologies et risquent de se laisser distancer par des concurrents plus agiles. La sécurité informatique doit être considérée comme un facilitateur de solutions, plutôt que comme un coût indésirable.

Télécharger ce livre blanc en format PDF

Version PDF - 140 KB

Pour répondre aux besoins et aux budgets des clients de petite, moyenne et grande taille, découvrez comment UserLock facilite l'activation de l'authentification multifacteur et la gestion d’accès contextuels dans un environnement Windows Active Directory.

Essai gratuit