Utilisez-vous encore des applications qui ne requièrent pas d'authentification multifactorielle (MFA) ? Probablement pas, car de plus en plus de sites et d'applications imposent l'utilisation d'au moins un deuxième facteur avant de vous laisser entrer. Mais pourquoi rendent-ils les choses si difficiles ? Pour TrustBuilder, il n'y a aucune raison pour que MFA ne soit pas convivial.

La plupart d'entre nous le font plusieurs fois par jour : ils sortent un jeton, démarrent une nouvelle session avec l'authentificateur de Google ou de Microsoft ou saisissent un code à 6 chiffres reçu par SMS. L'authentification à deux facteurs et le site MFA sont en plein essor.
Six bonnes raisons pour lesquelles MFA est devenu si important
L'utilisation de mots de passe faibles: l'homme est une bête paresseuse. Lorsqu'il s'agit de trouver un mot de passe, nous prenons trop souvent le chemin de la moindre résistance et optons pour une date de naissance, le nom d'un animal de compagnie ou une adresse. Pendant plusieurs années consécutives, le mot de passe 123456 a été en tête de la liste des mots de passe les plus utilisés. D'ailleurs, la quasi-totalité des 50 mots de passe les plus utilisés peuvent être déchiffrés en moins d'une seconde.
Les mots de passe ne suffisent plus : les pirates informatiques sont devenus très sophistiqués lorsqu'il s'agit de s'emparer des mots de passe et des combinaisons de mots de passe des noms d'utilisateur. Avec en moyenne une attaque de pirate toutes les 39 secondes, il n'est pas étonnant que des centaines de milliers d'identifiants web soient volés ou compromis chaque semaine, ce qui permet aux pirates d'accéder facilement à des données sensibles. Ces statistiques signifient que la question n'est plus de savoir SI vos informations d'identification tomberont entre de mauvaises mains, mais QUAND. Il est toujours utile de vérifier si vos informations d'identification figurent sur le site Have I been pwned.
PSD2 et SCA: Pour toute transaction bancaire dépassant un certain seuil défini par l'UE, la réglementation PSD2 exige une authentification forte du client (SCA). Dans la pratique, la plupart des banques utilisent soit une forme de vérification biométrique, soit une authentification à deux ou plusieurs facteurs. La DSP2 et l'ACS sont entrées en vigueur en 2020 et, outre les entreprises de services financiers, de nombreux sites de commerce électronique mettent également en œuvre l'ACS.
GDPR: En plus d'exiger des organisations qu'elles soient transparentes vis-à-vis de leurs clients sur les données qu'elles stockent à leur sujet, le GDPR exige également qu'elles protègent ces données contre tout accès non autorisé. L'authentification multifactorielle est une bonne mesure de protection pour empêcher la compromission des données, assurant ainsi une protection adéquate des données des clients.
Atteinte à la réputation: L'ajout de MFA n'est pas seulement une bonne pratique pour montrer que vous vous souciez de la protection de la vie privée, il protège également les données individuelles des utilisateurs lorsque le mot de passe de l'utilisateur est compromis. Un bon exemple des dommages que cela peut causer à la réputation de votre entreprise est le piratage de TeamViewer, qui a été compromis à cause d'une fuite de données de mots de passe provenant de LinkedIn. Les entreprises qui se font pirater perdent des revenus, voient leurs actions s'effondrer, leurs DSI et leur personnel informatique sont remplacés, etc.
Utilisation universelle: MFA est une mesure de sécurité solide et éprouvée contre tous les types d'attaques et de violations : phishing, spear phishing, attaques Man-in-the-Middle, attaques par force brute,... Ces attaques peuvent toutes être évitées en utilisant l'authentification multifactorielle.
Comment rendre MFA convivial
Prouver que l'authentification à deux ou plusieurs facteurs est nécessaire et fonctionnelle peut être facile, mais cela ne rend pas pour autant l'authentification pratique pour l'utilisateur. De plus, certaines des techniques MFA fréquemment utilisées ne sont même pas très sûres. Il suffit de penser aux mots de passe à usage unique qui sont interceptés, ce qui permet aux attaquants d'accéder à des applications ou à des sites web.
Rendre MFA sans mot de passe: les utilisateurs se sont habitués à la vérification biométrique, par exemple par la reconnaissance faciale ou l'utilisation des empreintes digitales. TrustBuilder prend en charge les empreintes digitales dans son TrustBuilder Mobile Authenticator. Une fois qu'un utilisateur a embarqué, une empreinte digitale ou un code PIN suffisent pour accéder à une application. Cela permet une authentification sans mot de passe.
Découvrez à quel point il est facile d'embarquer, en utilisant TrustBuilder Mobile Authenticator.
Utilisation des notifications push: la plupart des gens ont beaucoup trop d'applications sur leur smartphone. Il est donc parfois difficile de trouver rapidement le bon authentificateur. TrustBuilder Mobile Authenticator utilise les notifications push. Si vous avez besoin de MFA pour une application sur votre PC, envoyez simplement une notification à votre appareil connecté. Pas besoin de passer d'un écran de smartphone à l'autre : il suffit de réagir à la notification push et d'utiliser l'empreinte digitale ou le code PIN pour accéder à l'application en question.
L'intégrer dans votre application: l'authentification multi-facteurs peut être rendue complètement transparente pour l'utilisateur ; la solution MFA est intégrée dans l'application elle-même. TrustBuilder Mobile Authenticator se présente sous la forme d'un SDK, permettant aux organisations d'intégrer TrustBuilder Mobile Authenticator dans leurs applications, en utilisant l'aspect et la convivialité de cette application .
Autoriser différents appareils: Les mots de passe à usage unique (OTP) sont généralement liés à une carte SIM. Cela oblige le consommateur à toujours utiliser le même appareil pour l'authentification. Grâce à la liaison des appareils, TrustBuilder Mobile Authenticator peut être utilisé avec n'importe lequel des appareils qui ont été configurés lors de l'onboarding.
TrustBuilder Mobile Authenticator en action
"Ce qui nous a vraiment attirés vers TrustBuilder Mobile Authenticator, c'est la convivialité de la solution, ainsi que la possibilité de l'intégrer de manière transparente dans notre propre application mobile", a déclaré Michael Custers, CMO de SD Worx, leader des services de ressources humaines. Son organisation a choisi TrustBuilder Mobile Authenticator pour augmenter l'adoption de son application mobile SD Worx Assistant. Selon Gert Beeckmans, Chief Security & Risk Officer de SD Worx, "nous recherchions une solution encore plus simple qu'une combinaison utilisateur/mot de passe. Une solution si facile à utiliser que les utilisateurs souhaiteraient disposer de ce système pour toutes les applications pour lesquelles ils ont besoin de s'authentifier".
Découvrez comment SD Works utilise TrustBuilder Mobile Authenticator pour favoriser l'adoption de son application.
MFA n'a pas besoin de tuer l'expérience client. Au contraire, l'utilisation du bon outil pour sécuriser les données et les applications peut améliorer l'expérience client. Vous souhaitez en savoir plus ? Dans ce cas demandez votre démo personnalisée.