Dans un monde où les attaques cybercriminelles se répètent à vitesse grand V, les entreprises échangeant quotidiennement des informations sensibles en ligne sont bien conscientes de l’urgence et de l’importance de sécuriser leurs données. Aujourd’hui, les procédures de sécurité s’appuyant sur un simple nom d’utilisateur et un mot de passe ne suffisent plus à protéger les données. En effet, avec la facilité à laquelle les hackers sont en mesure de convaincre les usagers de « donner » leur identifiant par des attaques par ransomware est déconcertante. Avec l’avènement de nouvelles technologies, dont l’intelligence artificielle, ils rivalisent d’ingéniosité pour parvenir à déjouer les mesures de cyberdéfense et à tromper les usagers les plus aguerris. Face au développement de nouvelles méthodes d’attaques (fraude en ligne, hameçonnage, etc.) les acteurs du logiciel et de la cybersécurité ont développé de nouvelles stratégies d’authentification. L’authentification à facteurs multiples est facile à mettre en œuvre et est l’une des méthodes les plus efficaces contre l’Hameçonnage, la porte d’entrée la plus utilisée par les hackers pour mettre la main sur vos données.

Face à la cybermenace, l’authentification à facteurs multiples est aujourd’hui une mesure d’urgence à la la protection des données de l’entreprise, mais également à sa pérennité !

Mieux vaut vérifier deux fois plutôt qu’une

L’identification à deux facteurs, autrement désignée authentification à facteur multiple ou validation à deux niveaux (2FA), est un processus de connexion sécurisé dans lequel l’utilisateur doit fournir deux identifiants distincts pour être reconnu et poursuivre sa connexion en mode sécurisé. Vous l’aurez compris, cette méthode à deux niveaux d’identifiants offre un niveau de protection plus élevé que celle s’appuyant sur un unique facteur de reconnaissance (Single Factor Authentication ou SFA).

L’identification à deux facteurs est utilisée depuis plusieurs années pour contrôler l’accès aux systèmes et aux données sensibles de nombreux secteurs industriels. Les fournisseurs de services en ligne l’utilisent aussi de plus en plus pour protéger les renseignements personnels identifiables de leurs utilisateurs.

Cybercrime et protection

Si Amnesty International vient de publier un rapport mettant en garde contre de nouvelles campagnes de cyberattaques, qui parviennent à contourner l’authentification à double facteurs (2FA) grâce à l’hameçonnage, il convient d’être vigilant quant à l’interprétation de ce propos. Un hacker  » déterminé  » pourrait monter une attaque ciblée pour récupérer le  » second  » facteur d’authentification.

À travers ce nouveau type d’attaques, l’internaute est encouragé à renseigner son mot de passe depuis un faux site Internet. Via l’ingéniosité du système de hack, les services de messagerie sollicitent par ricochet l’utilisateur afin que ce dernier saisisse un code d’authentification sur ce même site. Et voilà, le tour est joué, les deux facteurs d’identification sont entre les mains des hackers !

L’authentification à double facteurs est très importante mais n’est pas une solution miracle et doit être utilisée en parallèle d’autres méthodes de défense telles que la notification a l’utilisateur sur des accès à son compte d’un nouvel appareil ou de nouvelle adresse IP, ce qui permet à un utilisateur d’identifier, et même dans certain cas, bloquer un accès illicite à son compte.

En matière de cybersécurité, l’humain est clé. L’expert du paiement en ligne Stripe l’a bien compris. L’entreprise a réalisé en 2014 une campagne de phishing interne pour tester les réflexes de ses employés et allant même jusqu’à proposer un test comprenant une double identification. Résultat : un quart de collaborateurs peu méfiants a ouvert le mail de phishing, jusqu’à rentrer des identifiants complets qui ont permis par la suite de hacker des comptes utilisateurs. Face à ce constat, Stripe a procédé alors à une vaste campagne de formation interne au sujet des cyber risques.

La double identification est une méthode très efficace pour restreindre l’accès aux informations sensibles aux personnes autorisées seulement. La force de cette approche réside dans le fait qu’il est beaucoup plus difficile pour les hackers de contourner deux facteurs d’authentification distincts en même temps. Toutefois, l’histoire nous a prouvé que l’ingéniosité de l’Homme n’a pas de limite. Si les hackers s’appuient sur les nouvelles technologies pour redoubler de créativité, les parties prenantes du monde de la cybersécurité s’engagent aussi activement – le machine learning et l’IA sont souvent des parts intégrantes des innovations futures. Car face à une législation qui se durcit en termes de protection des données, à l’image du RGPD en Europe ou du Cloud Act aux Etats-Unis, l’identification à double facteurs constitue une mesure d’urgence, un premier pas, pour renforcer la sécurité des données et plus généralement de l’expérience de l’utilisateur en ligne. Dans un monde de plus en plus digitalisé, il serait dommage qu’en suivant l’exemple d’un des iconiques patrons des GAFA, l’entreprise prenne le risque de tout perdre! Ne misez pas votre donnée sensible sur le nom de votre chien, la date de victoire des Bleus, l’année de votre fille ou votre couleur préférée, votre première voiture. Les mots de passe sont nécessaires, mais l’authentication à facteur multiple doit être utiliser partout où c’est possible, pour éviter d’exposer réellement l’entreprise à une perte de ses données les plus sensibles, dont sa propriété intellectuelle! En matière de sécurité des accès informatiques, la prévoyance est le mot d’ordre.