6 recommandations indispensables pour préparer votre entreprise à l'authentification multifacteur
Quelle que soit la taille de votre entreprise, voici six points essentiels à prendre en compte lors de la préparation d’un déploiement multifacteur réussi.
Mis à jour le 24 mai 2024L’activation de l’authentification multifacteur (MFA) est l’une des meilleures mesures à prendre pour protéger l’accès réseau de vos utilisateurs finaux. La menace d'une sécurité de connexion insuffisante expose toutes les entreprises au risque d'infraction et de non-conformité.
Cependant, les recherches montrent que les solutions MFA ne sont pas largement adoptées, probablement parce qu'elles sont considérées comme coûteuses, complexes et longues à gérer. De plus, il existe une fausse idée selon laquelle une entreprise doit avoir une certaine taille pour pouvoir bénéficier de la MFA.
L'adoption d'une solution MFA devrait être une initiative de sécurité essentielle pour toute entreprise, quelle que soit sa taille, et constituer l'un des moyens les plus simples pour protéger les comptes.
Quelle que soit la taille de votre entreprise, voici six points essentiels à prendre en compte pendant la préparation pour un déploiement MFA réussi.
Que ce soit en utilisant une session distante, via PowerShell, en tirant parti du mappage d'un lecteur ou en vous connectant localement sur une console, votre réseau nécessite qu'un utilisateur s'authentifie avant de pouvoir accéder à tout type d'accès.
La partie redoutée de toute solution de sécurité est la possibilité d’une avalanche d’alertes qui se révèlent être de faux positifs. Avec autant d'utilisateurs qui se connectent - et à n'importe quelle heure de la journée - il est essentiel que l'équipe informatique dispose de solutions sûres quant au potentiel d'attaque et qui prennent les mesures qui s'imposent avant que tout dommage ne soit causé, pas seulement lorsque le service informatique intervient.
Presque toutes les solutions de sécurité sur le marché déclarent arrêter les attaques. Faites attention ici: la solution alerte-t-elle simplement le service informatique d'une menace potentielle, ou agit-elle réellement pour arrêter l'attaque?
Les départements informatiques rejetteront rapidement la MFA si sa configuration et sa gestion sont longues et complexes. Une enquête a révélé que 54% des petites et moyennes entreprises n'utilisent pas la MFA.
Notre propre étude de 2015 a également montré que les solutions MFA ne sont pas largement adoptées, avec 62% des répondants n'utilisant pas encore la MFA pour se protéger des identifiants de réseau compromis.
Cependant, la sécurité MFA ne doit pas forcément être contrariante:
Concentrez-vous sur des solutions faciles à déployer pour tous les utilisateurs sans nécessiter de matériel ou de logiciel supplémentaire
Sélectionnez une solution compatible avec votre infrastructure informatique existante (et son investissement), pouvant être installée de manière transparente sans avoir à vous rendre sur chaque poste de travail pour la déployer et sans nécessiter de code complexe ou personnalisé.
Plus important encore, sélectionnez une solution MFA facile à gérer, permettant aux administrateurs de réagir rapidement aux problèmes des utilisateurs finaux et pouvant être adaptée à votre entreprise.
Une organisation ne validera pas les contrôles de sécurité de la MFA si elle pense qu’elle gêne les utilisateurs finaux. D'un point de vue commercial, les procédures de sécurité sont là pour aider et protéger les organisations dans leur ensemble, sans entraver la productivité de ses employés et, au final, la rentabilité de l'entreprise.
Évitez d'inviter l'utilisateur à entrer un code MFA à chaque fois. Choisissez les circonstances et la fréquence auxquelles la MFA est nécessaire pour concilier sécurité et productivité des utilisateurs.
Rendez-le facile et intuitif pour l'utilisateur. Par exemple, les applications d'authentification de smartphone sont hautement sécurisées, faciles à utiliser et peuvent être utilisées partout (même hors ligne).
Soyez confiant d’offrir davantage de «circonstances non-MFA» en vous fiant à des facteurs d’accès contextuels transparents pour l’utilisateur (emplacement, heure de la journée et nombre de connexions simultanées…).
En dehors du travail, la plupart des gens ignorent l'option de l'authentification à deux facteurs. L’authentification à deux facteurs est activée sur moins de 10% des comptes Google, et seulement 12% environ des Américains utilisent des gestionnaires de mots de passe.
Les avantages réels de l'authentification à deux facteurs demeurent, et lorsqu'ils sont laissés à leurs propres périphériques, les utilisateurs préfèrent probablement renoncer à leur sécurité pour plus de commodité!
Mais des employés informés peuvent constituer une ligne de défense importante et supplémentaire.
Alerter les utilisateurs finaux eux-mêmes lorsque leurs informations d'identification sont utilisées (avec succès ou non) permet de mettre en évidence leur propre activité imprudente.
Les notifications avec des messages personnalisés et des alertes de connexion découragent les employés qui pourraient penser à faire quelque chose de malveillant.
Les alertes permettent aux utilisateurs d'assumer la responsabilité de leur propre accès de confiance, en les encourageant à évaluer par eux-mêmes toute activité de connexion suspecte.
Parfois, la MFA est principalement utilisé pour protéger les comptes les plus privilégiés - comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory et tout élément régi par une partie importante de l’environnement réseau. Cela augmente certainement la capacité de l’informatique à restreindre et répondre à l’utilisation de comptes privilégiés.
Mais la véritable valeur réside dans son utilisation pour protéger tous les comptes donnant accès à des données, applications et systèmes critiques. Par exemple, le compte utilisateur du responsable des ventes ne semble pas particulièrement «privilégié», mais il a un accès complet à votre base de données clients.
L’utilisation de MFA peut être l’une des choses qui préoccupe uniquement le service informatique. Nous savons que dans de nombreuses entreprises, la haute direction n’accorde pas suffisamment d’attention à la question de la sécurité informatique. Pour qu’elle soit correctement appliquée de haut en bas, rappelez à la direction que la sécurité informatique va plus loin que sécuriser votre entreprise.
Une meilleure sécurité peut vous aider à créer un climat de confiance avec vos clients et vos chaînes d'approvisionnement
La perception de la sécurité commence à jouer un rôle important dans les décisions des entreprises avec lesquelles ils choisissent de faire affaire. De nouvelles affaires peuvent être gagnées si vous pouvez démontrer à quel point vous prenez la sécurité au sérieux.
Une meilleure sécurité peut vous aider à rester compétitif
Aujourd'hui, toute entreprise peut rapidement adopter une nouvelle technologie pour acquérir de nouvelles fonctionnalités, améliorer son efficacité et / ou réduire ses coûts. Mais ceux qui ne disposent pas de solutions de sécurité informatique efficaces auront du mal à adopter les nouvelles technologies et risquent de se laisser distancer par des concurrents plus agiles. La sécurité informatique doit être considérée comme un facilitateur de solutions, plutôt que comme un coût indésirable.