cyber sécurité authentification fortes
Blog Notaire
# Cybersécurité
2 min

Privilégier des authentifications fortes

9/10/2023
January 12, 2024
Partager l’article
Sommaire

L'Authentification Multifacteur (MFA) est une méthode de sécurité essentielle. Elle ajoute une protection supplémentaire reposant sur un processus de connexion à plusieurs étapes. L'utilisateur doit fournir au minimum deux facteurs de vérification, de natures différentes, pour accéder à des données protégées ou à un service. 

Pour sécuriser votre étude, découvrez les bonnes pratiques à adopter.

1- Mettre en place un facteur de connaissance

Ce facteur est systématiquement utilisé lors de l'authentification d'un utilisateur. Il est caractérisé par l'utilisation d'un mot de passe, d'un code ou d'une phrase (secret partagé entre l'utilisateur et le service). Ayant montré ses limites, il nécessite un autre mode d'authentification pour le renforcer.

2- Mettre en place un facteur de possession

Ce facteur permet de sécuriser le mode d'authentification par connaissance. La nature d'authentification est basée sur le facteur matériel (téléphone mobile, carte magnétique,…) Il est associé en complément du facteur de connaissance, pour compliquer la tâche d'un attaquant.

3- Mettre en place un facteur "d'identité physique"

Ce facteur est basé sur quelque chose que l'on "est" ou "fait" (une empreinte digitale, la caractéristique d'une pupille, la voix,…)Le facteur d'identité physique peut être utilisé en complément ou en remplacement des deux autres facteurs.Combiné à un autre mode d'authentification, ce facteur physique renforce les faiblesses connues des autres natures d'authentification.

Septeo déploie des méthodes conformes aux standards de sécurité

Pour renforcer les dispositifs de sécurité sur l’authentification, Septeo complète son offre avec l’intégration de l’outil « Microsoft Authenticator » à la suite logicielle Métier. Cette application permet de vous connecter avec la méthode de vérification en deux étapes (facteur de possession). Elle renforce la sécurité des accès légitimes aux applications afin de garantir une meilleure protection de vos données et de votre environnement numérique.

En savoir + sur les bonnes pratiques et mesures cyber, lire l'article Attention aux appels frauduleux

No items found.

Articles recommandés

Inscrivez-vous à notre Blog