Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Dark background with blue code overlay

Blog

Blog Akamai | Ce qui est à l'origine de l'adoption de l'authentification multifactorielle

Jim Black

écrit par

Jim Black

March 24, 2022

Jim Black

écrit par

Jim Black

Jim Black est Senior Product Marketing Manager au sein de la division sécurité d'entreprise d'Akamai. Il a passé toute sa carrière dans le secteur technologique, dans les télécommunications, la téléphonie mobile et la sécurité, et a occupé des postes dans la fabrication, l'assistance à la clientèle, le développement commercial, la gestion des produits, les relations publiques et le marketing.

L'authentification multifactorielle d'Akamai

Cela fait presque un an qu'Akamai a lancé son programme innovant de service d'authentification multifactorielle (MFA) : Akamai MFA. Depuis que nous avons introduit ce service, nous avons parlé à de nombreux clients de ce qui les poussait à déployer l'authentification multifactorielle pour la première fois ou à améliorer leur solution d'authentification multifactorielle existante. Bien sûr, la principale raison du déploiement de l'authentification multifactorielle est généralement d'améliorer la sécurité des connexions du personnel, mais il est fascinant de découvrir quels autres facteurs sont à l'origine de son adoption, au-delà de cela. 

L'authentification multifactorielle améliore la sécurité des entreprises et des employés

La nécessité pour les entreprises de déployer l'authentification multifactorielle afin de protéger les comptes des employés n'a jamais été aussi grande. En effet, d'après le dernier rapport Verizon Data Breach, près de 80 % des vols de données impliquent l'utilisation d'informations d'identification d'employés volées ou compromises et de connexions par attaques en force. 

Au-delà de la crainte de fuites de données confidentielles de l'entreprise et des dégâts financiers et de réputation qui en résultent, le ciblage des identifiants de connexion des employés est également de plus en plus utilisé pour créer une tête de pont réseau initiale pour utiliser des ransomwares et des programmes malveillants. Par exemple, l'attaque Colonial Pipeline a commencé avec l'accès par les pirates au réseau privé virtuel de Colonial à l'aide d'informations d'identification volées. 

Répondre à la hausse des cyberattaques

La conformité est l'un des facteurs ayant stimulé l'adoption de l'authentification multifactorielle dont j'ai beaucoup plus entendu parler récemment. Avec l'augmentation du nombre de cyberattaques, de nombreuses entreprises investissent désormais dans la cyberassurance. De plus en plus souvent, les compagnies d'assurance indiquent explicitement dans les conditions générales de leur politique que les sociétés doivent déployer l'authentification multifactorielle sur toutes les connexions locales et distantes pour remplir les conditions de couverture d'assurance. 

Il s'agit probablement d'une réponse directe au nombre de réclamations reçues au cours des dernières années et qui auraient pu être évitées si l'entreprise avait mis en place une authentification multifactorielle : preuve supplémentaire que les identifiants de connexions des employés sont ciblés par des pirates.

L'authentification multifactorielle améliore la cyber-résilience aux États-Unis

Le gouvernement américain s'est également rendu compte que le déploiement de l'authentification multifactorielle était essentiel pour aider à améliorer la cyber-résilience du pays. En mai 2021, le président Biden a émis un ordre exécutif exigeant l'utilisation de l'authentification multifactorielle pour tous les organismes fédéraux. 

En janvier 2022, le Bureau américain de la gestion et du budget a remis une note au chef des ministères et organismes exécutifs. Elle donnait beaucoup plus de détails qui ont non seulement réitéré que la MFA serait nécessaire pour tous les organismes fédéraux, mais aussi que le service de MFA déployé devrait être protégé contre le hameçonnage et basé sur les normes FIDO2. Cette approche semble raisonnable étant donné les failles de sécurité bien documentées des solutions d'authentification multifactorielle qui utilisent les SMS, d'autres méthodes de téléphonie ou les notifications push standard comme deuxième facteur pour les utilisateurs. 

Le gouvernement des États-Unis a également étendu sa recommandation de déployer l'authentification multifactorielle aux entreprises privées et aux opérateurs d'infrastructures critiques privées. Dans une fiche d'information publiée le 21 mars 2022, en réponse à la probabilité accrue de cyber-attaques commanditées par des États, le gouvernement américain a exhorté ces organisations à exécuter un certain nombre de mesures de toute urgence. En tête de liste, l'utilisation de l'authentification multifactorielle pour rendre l'accès aux systèmes plus difficile pour les pirates. 

Authentification multifactorielle dans le cadre de projets de transformation stratégique

Nous entendons également fréquemment parler de l'authentification multifactorielle incluse dans les projets de transformation stratégique, comme Zero Trust ou une initiative de gestion de service d'accès sécurisé en bordure de l'Internet. Par exemple, lorsqu'une entreprise a déployé une solution Zero Trust Network Access pour sécuriser l'accès aux applications, l'utilisation de l'authentification multifactorielle pour authentifier fortement les utilisateurs est un choix naturel. 

Actuellement, l'accent est mis sur le déploiement d'un service d'authentification multifactorielle à sécurité intrinsèque et qui ne peut pas être compromis. Cependant, de nombreuses entreprises commencent à examiner comment l'authentification multifactorielle peut être une fonctionnalité importante dans une approche d'authentification adaptative. 

L'authentification multifactorielle basée sur FIDO2 assure la sécurité des environnements sans mot de passe 

Étant donné que les pirates sont particulièrement concentrés sur l'utilisation des comptes des employés pour les attaques, il n'est pas surprenant que les entreprises commencent à examiner comment elles peuvent éliminer les mots de passe de leur pile d'authentification, réduisant ainsi la surface d'attaque. 

Ce ne sera pas un parcours simple et direct, car de nombreux systèmes hérités s'attendent à recevoir un mot de passe. Et si vous éliminez les mots de passe comme facteur d'authentification, vous devez remplacer les mots de passe par des facteurs forts et sécurisés. 

L'authentification multifactorielle basée sur FIDO2 offre le niveau de sécurité nécessaire pour passer à un environnement sans mot de passe, et peut être associée à des facteurs biométriques pour continuer à offrir une authentification à deux facteurs.

En savoir plus

Pour découvrir comment Akamai peut vous aider à accélérer vos projets de déploiement d'authentification multifactorielle grâce à un service d'authentification multifactorielle innovant et anti-hameçonnage basé sur FIDO2 qui ne nécessite aucune clé de sécurité physique, rendez-vous sur le site www.akamai.com/mfa.



Jim Black

écrit par

Jim Black

March 24, 2022

Jim Black

écrit par

Jim Black

Jim Black est Senior Product Marketing Manager au sein de la division sécurité d'entreprise d'Akamai. Il a passé toute sa carrière dans le secteur technologique, dans les télécommunications, la téléphonie mobile et la sécurité, et a occupé des postes dans la fabrication, l'assistance à la clientèle, le développement commercial, la gestion des produits, les relations publiques et le marketing.