11 avril 2022

Double authentification: pourquoi sécuriser les accès de vos employés ?

Selon une étude réalisée en 2020, 78% des organisations canadiennes ont été victimes de cyberattaques et cet indicateur ne cesse de croître depuis. En effet, en 2021 ces attaques ont augmenté de 7,7 points pour passer à 85,7%.

Ces violations résultent la plupart du temps d’un manque de sécurité ou de vigilance de la part des entreprises et de leurs employés, pouvant engendrer la fuite de mots de passe ou données, et mener à la paralysie totale de leurs activités. Ces attaques ont engendré en 2021 plus de 40 millions de dollars de pertes pour les entreprises au pays.

Mais alors comment vous prémunir face à ces menaces ? Il n’existe pas de solution infaillible mais il est possible de déployer rapidement certains outils pour augmenter votre niveau de protection face aux cyberattaques. Une des premières actions à mettre en œuvre – si vous ne l’avez pas déjà fait – consiste à adopter un mode d’authentification systématique à deux facteurs pour l’ensemble des activités essentielles de votre organisation.

Qu’est-ce que c’est ?

L’authentification à deux facteurs est un procédé qui permet de contrôler, vérifier et valider l’identité d’un utilisateur lorsque celui-ci veut accéder à un réseau, à un logiciel ou à un système informatique. Cette méthode est également appelée « authentification forte », « vérification en deux étapes » ou « 2FA » et s’appuie, comme son nom l’indique, sur une combinaison de deux facteurs pour confirmer l’identité d’un usager au moment de sa connexion (cela peut prendre la forme de mots de passe supplémentaires, de codes à plusieurs chiffres, de clés USB, de jetons, etc.). Ce procédé peut également être complété par l’utilisation de périphériques externes (tels que les cellulaires ou tablettes) pour renforcer encore davantage le niveau de sécurité.

Comment cela fonctionne ?

L’assimilation de l’authentification à deux facteurs par les usagers est simple et rapide car elle ne comprend que deux étapes. Lorsque vos collaborateurs souhaiteront accéder à un réseau ou à des données sensibles, ils seront dans un premier temps invités à s’authentifier avec leur nom d’utilisateur et leur mot de passe habituels. Ensuite, il leur sera demandé de confirmer leur identité avec un moyen d’authentification supplémentaire. Cela peut prendre la forme d’un « One-Time Password » (code à plusieurs chiffres, renouvelé toutes les 30 secondes, envoyé directement sur le cellulaire de l’usager via un message texte) ou d’applications spécialisées telles que Microsoft Authenticator ou Google Authenticator.

La mise en place de ce type de solution est aujourd’hui devenue indispensable, particulièrement dans un contexte où vos collaborateurs travaillent en dehors du bureau et utilisent des équipements (parfois personnels) connectés à des réseaux situés en dehors de votre organisation, donc généralement moins sécurisés. Le déploiement généralisé de ce type d’outils au sein de vos équipes permettra d’ajouter une couche de sécurité supplémentaire, essentielle pour préserver l’intégrité du processus d’authentification de vos collaborateurs et limiter les risques d’intrusion au sein de vos réseaux.

Quel intérêt pour votre organisation ?

Indiscutablement, les méthodes traditionnelles d’identification (ex. combinaisons simples identifiant/mot de passe) ne sont plus suffisamment sécuritaires pour vous prémunir face aux attaques de phishing, vols de données, fraudes et autres cybermenaces. La mise en place d’une vérification en deux étapes permettra de protéger les systèmes essentiels et/ou sensibles de l’entreprise tels que vos solutions de messagerie professionnelle, vos éventuels outils d’accès à distance (VPN) ainsi que toute autre application critique au sein de votre organisation.

En résumé, voici trois avantages concrets à déployer immédiatement ce dispositif dans votre entreprise :

  • Si le mot de passe d’un de vos collaborateurs a fuité accidentellement – sans nécessairement en avoir conscience –, votre organisation court un risque conséquent. Si par contre vous avez déployé une vérification en deux étapes, le risque d’exploitation des informations subtilisées sera considérablement limité car la probabilité que le pirate puisse obtenir les deux clés de sécurité simultanément est très faible. Assurément, cette couche de sécurité supplémentaire pourra jouer un rôle décisif dans la préservation de vos données et activités.
  • L’implémentation d’une authentification à deux facteurs est par ailleurs facile et rapide car elle s’appuie sur des procédés simples. Pour l’activer, il vous suffit de disposer des équipements nécessaires à son déploiement (ex. un téléphone cellulaire pour recevoir un message texte avec les codes de vérification) et/ou de mettre en place une application d’authentification. Une fois les comptes des usagers correctement paramétrés, la solution est immédiatement fonctionnelle.
  • Enfin, l’authentification à deux facteurs fonctionne avec tous les types d’équipements technologiques (que ce soit un téléphone cellulaire, un ordinateur, une tablette, etc.), vous permettant de sécuriser simplement et avec une grande flexibilité l’ensemble des systèmes utilisés par vos usagers.

Si vous n’avez pas déjà appliqué cette mesure nécessaire pour contrer ces failles de sécurité, il est temps de passer à l'action pour sécuriser correctement les accès de vos employés.

Vous souhaitez déployer rapidement l’authentification à deux facteurs au sein de votre organisation ?

Ne perdez plus de temps et passez à l’action dès maintenant! Prenez contact avec l'un de nos experts en sécurité, ils sauront vous apporter toute l’expertise dont vous avez besoin pour protéger vos activités.

Tous les articles
Vertisoft - partenaire technologique des PME

Boucherville Québec
Sherbrooke Victoriaville

Besoin d’information?

1 877 368-3241

Restez branchés!

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.