L’authentification multifacteur

Rija Razafindralambo
Meta
Published in
6 min readAug 18, 2020

Parce qu’une menace informatique est toujours présente…

L’importance de la mise en place d’une stratégie de sécurité informatique au sein d’une organisation est un sujet qui va de soi en 2020. Malheureusement, les cyberattaques ne ralentissent pas et les statistiques démontrent qu’il y a plus de 300 millions de tentatives frauduleuses dans l’infonuagique chaque jour.

Principalement, les moyens utilisés par les pirates et les hackers sont sous forme de techniques qui leur permettent d’accéder aux systèmes informatiques de leurs victimes, de voler des informations, ou de troubler le fonctionnement d’un service.

Les mots de passe, quelle que soit leur complexité, utilisés sur les appareils, les réseaux et les plateformes ne suffisent plus à garantir la sécurité des comptes d’utilisateur.

Au niveau des accès sur la plateforme Office 365, il est donc nécessaire de mettre tous les efforts possibles afin d’assurer le maximum de sécurité sur les comptes utilisateurs.

L’activation de l’authentification multifacteur se définit comme une couche supplémentaire de sécurité au sein de l’entreprise. Le multi factor authentification ou MFA peut bloquer plus de 99% les attaques qui se produisent sur les comptes utilisateurs.

Nous vous proposons donc un regard sur la définition du MFA ainsi que les différentes étapes clés pour réussir son adoption au sein d’une organisation.

Qu’est-ce que l’authentification multifacteur (MFA) ?

L’authentification multifacteur (appelée aussi vérification en deux étapes) est une méthode de contrôle des accès. Comme son nom l’indique, l’accès est accordé à l’utilisateur seulement si ce dernier présente séparément deux preuves selon différents facteurs d’authentification définis par l’organisation.

Ce processus de connexion impose au minimum deux des méthodes d’authentification suivantes :

  • Un élément que vous connaissez, généralement un mot de passe.
  • Un élément que vous possédez, tel qu’un appareil de confiance qui n’est pas facilement dupliqué, comme un téléphone ou une clé matérielle.
  • Un élément biométrique identifiant votre personne, tel qu’une empreinte digitale ou un scan du visage.

Voici un exemple de cas pratique d’authentification multifacteur :

L’utilisateur se connecte à son environnement Microsoft 365 avec son identifiant et son mot de passe. En validant, il reçoit à travers son cellulaire une demande d’approbation. Tant que celle-ci n’est pas approuvée, l’accès à son environnement ne lui sera pas possible.

Dans ce cas, les deux facteurs d’authentification retenus sont :

  1. Facteurs mémoriels : ce sont les informations que l’utilisateur doit pouvoir fournir pour se connecter (Utilisateur et mots de passe)
  2. Facteurs matériels : ils désignent les éléments qu’un utilisateur doit avoir en sa possession pour se connecter (Approbation à travers son cellulaire).

Cela aurait pu être fait aussi à travers un appel téléphonique ou même un SMS.

Quelles sont les étapes clés favorisant l’adoption de la MFA

Maintenant, voyons les différentes étapes permettant d’assurer l’adoption de l’authentification multifacteur au sein d’une organisation.

La décomposition du processus d’adoption se fait en trois phases distinctes :

  1. Démarrage
  2. Expérimentation
  3. Activation

L’objectif de ce découpage est de simplifier l’adoption pour toutes les personnes qui sont impliquées par le changement et de leur favoriser une meilleure adhésion ainsi qu’une bonne compréhension de ce renforcement de la sécurité des accès dans l’entreprise.

1. Phase de démarrage :

Cette première phase constitue la mise en place de l’équipe ainsi que la définition des différentes stratégies pour l’implantation de l’authentification multifacteur.

Très important, l’équipe doit être constituée avec les ressources nécessaires selon les compétences requises pour le projet.

Voici un exemple de différents rôles à définir pour une équipe d’adoption du MFA :

Rôle — Description

  • Commanditaire exécutif : Sponsor et représentant exécutif du projet
  • Succes owner : Propriétaire du succès
  • Chargé de projet : Responsable du projet
  • Spécialiste en adoption : Responsable de l’adoption au sein de l’organisation
  • Expertise technique : Responsable technique
  • Early adopters : Premiers utilisateurs au niveau du projet

Une fois l’équipe constituée, il faudra communiquer toute la stratégie et les différents scénarios avec une feuille de route bien définie. Un soin sera également porté afin de déterminer les différents niveaux de préparation organisationnelle (groupes utilisateurs, gouvernance, formation, support…) ainsi que les différents plans et stratégie de communication pour l’organisation.

L’objectif visé est de pouvoir bénéficier d’une meilleure analyse de l’ampleur du changement incluant les risques qui y sont liés afin de pouvoir mettre en place la meilleure stratégie d’adoption nécessaire.

2. Expérimentation

C’est une phase importante car c’est à partir de ce moment qu’une partie des utilisateurs expérimente concrètement le MFA. Ils pourront monter en compétence dans la connaissance et la compréhension du changement.

Ces mêmes utilisateurs auront un rôle important dans l’accompagnement des autres utilisateurs lors du déploiement final du MFA au sein de l’organisation.

Pour le MFA, voici les différentes étapes à compléter lors de l’expérimentation :

  • Le choix technologique : définition des différents facteurs d’authentification (Appel téléphonique, SMS, notification d’approbation…).
  • L’analyse des impacts : avoir une vue globale de tous les impacts minimise les risques et offre une anticipation au niveau des solutions si nécessaires.
  • Définition des critères de succès de l’adoption : cela permettrait de mesurer le succès et d’ajuster si besoin les actions dans le but d’améliorer l’adoption à grande échelle dans l’organisation.

3. Activation

C’est le déploiement de l’authentification multifacteur au sein de toute l’organisation. Il est important qu’à ce niveau, toute la stratégie définie sur la feuille de route soit respectée. À ce stade, tous les utilisateurs doivent être préparés à vivre le changement annoncé lors des phases précédentes.

Les différentes formes de formation et l’équipe de soutien sont des atouts supplémentaires importants qui vont assurer et aider les utilisateurs à vivre et à comprendre le changement de manière harmonieuse et sereine.

Dans le cadre de l’adoption du MFA, toute l’équipe projet pourrait être sollicitée pour accompagner les utilisateurs à son niveau car la communication et la gestion des attentes sont des éléments clés d’un projet de changement réussi.

Dans cette phase, il est nécessaire également de mesurer les différents critères de succès définis lors des phases précédentes. L’objectif pour cela est d’assurer la satisfaction des différentes parties prenantes face à la mise en place de l’authentification multifacteur car la protection d’un compte utilisateur sur l’écosystème M65 est une priorité fondamentale.

En terminant

Si le MFA s’impose comme une méthode efficace et nécessaire permettant de gérer l’accès à vos plateformes ainsi qu’à votre capital intellectuel critique, il est important de rappeler que la sécurité de votre organisation doit être l’affaire de tous et chacun. Les décisionnaires de l’organisation seront bien avisés de complémenter l’introduction de la MFA par des sessions de formation ou des événements de communication exposant la réalité actuelle de la menace de cyberattaque externe. On n’est jamais trop informé, ni trop prudent!

--

--