Authentification MFA : sécurisez vos accès à distance avec les multi-facteurs

Face aux attaques malveillantes, la sécurité des accès à distance doit être la priorité des entreprises. Une authentification classique par identifiants ne saurait suffire à protéger les accès à votre serveur applicatif. La solution MFA, vous apporte une couche de protection supplémentaire grâce à l’authentification multi-facteurs.

Les entreprises sont les cibles privilégiées des pirates. Le Phishing et les attaques Brute Force constituent une menace réelle pour les infrastructures d’entreprise. C’est pourquoi elles se doivent de mettre en place un système de sécurité de qualité. D’autant qu’avec l’avènement du Télétravail, de plus en plus d’utilisateurs se connectent depuis leur domicile ou des lieux publics, le plus souvent depuis leur ordinateur personnel.
Les entreprises disposent généralement de pare-feux, de VPN et autre antivirus ou logiciels anti-malware (intégrés à notre solution Sécurité Informatique), mais les ordinateurs des clients garantissent-ils un niveau de sécurité suffisant ?D’autre part, la politique de gestion / changement de mot de passe est souvent insuffisante. Comme le montre une étude de PcMag parue en 2021, 70% des personnes interrogées ont admis réutiliser leurs mots de passe sur plusieurs sites. MFA est un outil puissant de protection contre la fraude. Si un pirate parvient à récupérer le mot de passe d’un utilisateur, le MFA l’empêche de se connecter au compte, car le fraudeur n’aura pas accès à l’appareil qui génère le mot de passe à usage unique pour la vérification.

La solution MFA protégera efficacement le processus de connexion depuis n’importe quel appareil. Nous vous expliquons dans cet article comment l’authentification multi-facteurs peut améliorer la sécurité de votre entreprise.

Authentification à deux facteurs - TS2log

Qu'est-ce que l'authentification MFA

L’authentification à multi-facteurs– ou MFA est la suite de l’authentification à 2 facteurs ( 2FA) pour 2 Factors Authentication – est un mécanisme qui utilise plusieurs facteurs pour assurer la connexion à un service internet.
Mais qu’est-ce qu’un « facteur » ? Il en existe trois différents :

  • Cela peut être une information que l’utilisateur connaît comme un mot de passe, un code PIN, une clé de chiffrement, etc.
  • Il peut s’agir d’un objet que l’usager possède : son téléphone mobile, une clé USB, un jeton matériel, etc.
  • Enfin, le dernier facteur concerne ce que l’utilisateur est : reconnaissance faciale, empreinte digitale, etc.

L’authentification 2FA nécessite l’emploi de deux facteurs sur trois.
Cette méthode de sécurité éprouvée est l’une des plus efficaces actuellement. Vous pouvez activer la MFA ou 2FA de façon simple, en quelques minutes seulement !

Comment fonctionne l'authentification à deux facteurs avec TS2log ?

Prenons l’exemple d’un collaborateur qui désire se connecter à votre serveur d’accès à distance TS2log Remote Access depuis son ordinateur personnel.
Pour accéder à son compte, il devra d’abord s’identifier sur le portail Web grâce à son identifiant et son mot de passe. C’est le premier facteur, celui qu’il connaît. En temps normal, la procédure s’arrête là et votre collaborateur peut ensuite accéder aux applications et données d’entreprise. Lui… ou un pirate ayant dérobé ses informations d’identification.

Avec l’authentification double facteur ou multi-facteurs, il faut activer une étape de sécurité supplémentaire. En l’occurrence, l’utilisateur distant doit posséder un smartphone (souvent appelé « appareil de confiance ») doté d’une application comme Google Authenticator, 1password ou Authy par exemple. Celle-ci va lui délivrer un code temporaire à usage unique, à renseigner dans l’interface de connexion.
L’envoi du code peut aussi se faire directement sur le numéro de téléphone, via un SMS.
L’appareil mobile fait office de second facteur, celui que l’usager possède, indispensable pour valider la procédure d’identification. Sans lui, impossible d’aller plus loin et de se connecter aux ressources de l’entreprise.
Les avantages en termes de sécurité et de protection des données personnelles sont indéniables.

Quels sont les avantages de l'authentification multi-facteurs ?

L’authentification à deux facteurs ou multi-facteurs présente de gros avantages pour la sécurité des entreprises. Cette méthode d’identification a fait ses preuves au cours des années, mettant des bâtons dans les roues de plus d’un pirate. C’est pourquoi nous vous recommandons de vous protéger des intrusions grâce à une solution MFA.
En privilégiant cette méthode de connexion sécurisée de haut niveau, vous êtes assuré que votre serveur reste protégé, même si un client ou un collaborateur se fait voler ses identifiants de connexion.
En effet, même en cas de fuite de telles données, les hackers ne pourront pas accéder aux comptes compromis, faute de pouvoir valider la seconde étape de vérification.
Leur seule solution serait de posséder le numéro de téléphone de la victime et son smartphone, lui aussi verrouillé par des mots de passe ou une sécurité biométrique. Une véritable mission impossible !
L’authentification à deux facteurs présente aussi pour les entreprises des avantages financiers et sécuritaires. Les employés n’ont pas à se munir d’appareils spécifiques comme un générateur de jetons matériel.
Leur smartphone Android, iPhone ou tablette IPad est suffisant. La configuration s’effectue en quelques secondes seulement, sans besoin de connaissances techniques poussées.
Les applications de génération de codes secrets sont elles-mêmes très sécurisées. Chaque code généré par l’application a une durée de vie très courte, ce qui limite là aussi les risques de piratage.
Privilégiant un fonctionnement convivial, l’authentification à doubles facteurs est donc idéale dans les milieux professionnels !

Comment utiliser la MFA pour sécuriser les accès à distance TS2log ?

La MFA est un module additionnel compatible avec les serveurs TS2log Remote Access . Une fois activé, il donne à l’administrateur système la possibilité d’activer l’authentification à deux facteurs.
L’administrateur peut ajouter autant d’utilisateurs que nécessaire, voire créer des groupes entiers.
Deux méthodes d’identification sont possibles :

  • Via une application de génération de code comme Microsoft Authenticator, Authy ou 1password ;
  • Via l’envoi d’un code de vérification par SMS sur le téléphone de l’utilisateur (s’il ne possède pas de smartphone par exemple).

Nous privilégions d’ailleurs la première méthode, compatible avec tous les smartphones Apple iOS et Google Android. En effet, contrairement à la réception d’un SMS, l’application de génération de code est exécutée localement sur le terminal. Il n’y a donc aucun cout lié à l’envoi du code ou au piratage du réseau de téléphonie mobile.

Notre module de sécurité se veut le plus agile possible, avec une configuration et des paramètres très simples.
Une fois chaque utilisateur configuré, le système est prêt à entrer en action. Lors de la connexion avec leurs identifiants et mot de passe, les clients enregistrés pour une double authentification devront procéder comme suit pour entrer sur le serveur web :

  • Pour ceux qui utilisent une application mobile : scanner le QR Code qui s’affiche sur le portail TS2log avec leur mobile connecté, puis renseigner le champ du code de vérification. En cas de besoin, si l’appareil photo n’est pas disponible, une clé de sécurité chiffrée s’affiche au sein du portail web. Il suffit de la renseigner dans l’application d’authentification, puis de valider ;
  • Pour ceux qui utilisent l’envoi par SMS : rentrer le code de vérification reçu sur leur messagerie SMS, puis confirmer la connexion.

Il ne reste plus à votre collaborateur qu’à se connecter. Si ses informations sont valides, il accédera en toute sécurité à sa session distante.
Bien entendu, il reste possible de désactiver à n’importe quel moment le système 2FA pour un utilisateur précis, un groupe ou tout le serveur. Il n’y a pas besoin d’être un expert en chiffrement pour gérer notre solution MFA, elle est conçue pour une mise en place rapide.
Comme tous nos outils, les paramètres se veulent accessibles aussi bien aux experts qu’aux débutants en informatique.

Conclusion

Comme vous pouvez le constater, l’authentification à deux facteurs ou l’authentification multi-facteurs apporte une couche supplémentaire de sécurité lors des tentatives de connexion à vos réseaux d’entreprise. C’est donc une option à considérer pour protéger la confidentialité des données personnelles de vos clients et de vos serveurs applicatifs !

Vous voulez en savoir plus ? Vous avez besoin d’aide pour configurer nos solutions ou résoudre un problème ? Nos équipes sont joignables via notre formulaire de contact.

Pour aller plus loin