Protégez vos données (de connexion) avec MFA

Protégez vos données (de connexion) avec MFA

Pourquoi l’authentification multifactorielle?

Le télétravail est maintenant là pour durer, c’est une évidence. Parallèlement à cela, de nombreuses entreprises sont confrontées à un nouveau défi: déjouer la cybercriminalité croissante. Sachant qu’un télétravailleur n’est plus complètement couvert par l’environnement sécurisé de son entreprise et que, même au sein de celle-ci, des données de connexion sont parfois volées et ensuite exposées sur le Dark Web, des mesures s’imposent. Ainsi, avec une simple étape supplémentaire, nous rendons presque impossible pour un pirate informatique de se connecter à votre compte et de voler vos données (d’entreprise).
Cette vidéo vous en explique le principe.

Comment fonctionne l’authentification multifactorielle?

Vos collaborateurs doivent prouver en plusieurs étapes (« multi-facteurs ») que ce sont bien eux qui se connectent.
Cela se fait en deux étapes:

1
Introduire le mot de passe et se connecter, comme d’habitude.
2
Approuver une notification sur téléphone portable, ou saisir un code à partir d'une clé électronique (comme avec les lecteurs de cartes bancaires) ou encore saisir un mot de passe supplémentaire à usage unique.

Par cette simple étape supplémentaire, il est devenu presque impossible pour un pirate de se connecter car il n’a bien évidemment pas accès à votre GSM au moment de la connexion, ni au code reçu ou au mot de passe supplémentaire. Facile, sûr et rapide ! En résumé, un petit changement qui vous garantit une énorme amélioration de votre sécurité.

Envie d’en savoir plus ou voir comment mettre cela en œuvre dans votre propre entreprise? N’hésitez pas à nous contacter! En tant que partenaire certifié WatchGuard, nous pouvons vous aider rapidement à faire ce grand pas vers plus de sécurité.

Analyse Dark Web gratuite

Les pirates pénètrent dans votre réseau, entre autre, en volant des informations de connexion. C’est souvent beaucoup plus facile pour eux qu’on ne le pense. Bien souvent, les « maillons faibles » de la sécurité informatique sont des erreurs humaines. Ces « trous de sécurité » sont donc distincts de toute protection existante et nécessaire contre des attaques plus techniques. Il existe de nombreux exemples de courriels malveillants, savamment contrefaits, et de pages de connexion qui sont difficiles à distinguer de la version légitime. De plus, lorsque les données personnelles sont volées, elles sont malheureusement souvent exposées aussi sur le Dark Web.

En collaboration avec WatchGuard, nous vous offrons la possibilité de recevoir gratuitement un rapport Dark Web Scan. Cliquez ci-dessous pour vérifier via le WatchGuard Dark Web Scan si les informations de connexion de votre entreprise sont toujours bien privées. Dans ce rapport, gratuit et personnalisé, vous pouvez voir quels comptes ont été exposés. Bien sûr, nous nous tenons à votre disposition pour parcourir avec vous ce rapport. Si aucun compte piraté n’a été trouvé pour votre domaine, vous ne recevrez pas de rapport. C’est bien sûr une bonne nouvelle. Mais mieux vaut prévenir que guérir; grâce à notre audit de sécurité, vous découvrirez rapidement où se trouvent les failles de votre sécurité informatique. Faites-en la demande ici.

Le Dark Web, qu'est-ce que c'est exactement?
Les pirates sont constamment à la recherche de moyens de voler des informations personnelles. Les informations sensibles volées, telles que les comptes de messagerie (nom d'utilisateur et mot de passe), sont généralement revendues sur l'un des marchés noirs du Dark Web.
Le Dark Web est une partie de l’internet qui ne peut pas être trouvée par les moteurs de recherche des navigateurs standards tels que Google Chrome ou Firefox. Cette partie d'Internet est appelée « dark » parce que l'accès en est restreint. Pour visiter le Dark Web, un logiciel spécifique garantissant l'anonymat de l'utilisateur est nécessaire.
Le Dark Web est connu comme un lieu où se déroulent des activités illégales. Il existe des marchés illégaux pour les drogues, les armes et dorénavant donc aussi pour les données sensibles volées.

Principaux avantages de l’authentification multifactorielle

MFA va au-delà de 2FA

AuthPoint va au-delà de l'authentification traditionnelle à 2 facteurs (2FA) en utilisant des moyens innovants pour identifier les utilisateurs.

Diverses intégrations

Grâce à de nombreuses intégrations, vous pouvez utiliser MFA pour protéger l'accès au réseau, au VPN, aux applications Microsoft 365, (cloud), etc.

Grande facilité d'utilisation

Vous n'avez pas besoin de porte-clés, clés USB ou autre. Installez simplement l'application AuthPoint sur son smartphone et, en quelques secondes, l'utilisateur pourra s'identifier. Même les utilisateurs non techniques trouveront l'application mobile AuthPoint simple et pratique.

Implémentation rapide de VPN et d'accès à distance

Tout accès à distance ou application VPN doit être sécurisé avec MFA pour protéger le réseau contre les accès non autorisés. Avec la demande croissante de VPN pour garantir l’accès des utilisateurs à distance, cela devient primordial. En combinaison avec les pare-feux WatchGuard, vous disposez rapidement d'un accès hautement sécurisé.
Un simple mot de passe n’est dorénavant plus suffisamment sécurisé. MFA est la solution.

Foire aux questions sur l’authentification multifacteur

Que faire si votre smartphone avec l'application AuthPoint est perdu ou volé?

Signalez-le à notre helpdesk et nous bloquerons immédiatement l'accès à l'appareil afin que la personne qui l’a en sa possession ne puisse pas l'utiliser pour se connecter. Par la suite, un nouvel appareil pourra être ajouté pour vous donner à nouveau accès.

Puis-je toujours me connecter, même sans mon smartphone?

Oui. Vous pouvez appeler notre helpdesk et nous vous donnerons un accès temporaire après vérification de votre identité.

Puis-je m'inscrire même si je n’ai pas de connexion Internet?

Oui, ce n'est pas un problème non plus. Grâce au « Mot de passe à usage unique », vous pouvez toujours vous connecter avec votre smartphone en utilisant des codes uniques.

Je ne veux pas utiliser mon smartphone (privé) pour MFA. Existe-t-il des alternatives?

Oui. Il est possible d'acheter un appareil qui génère des clés électoniques. Cela fonctionne un peu comme le lecteur de carte de banque, avec des codes sécurisés générés automatiquement pour vous connecter.

Pour quels services tiers AuthPoint peut-il être utilisé?

L'écosystème technologique de WatchGuard comprend une vaste gamme d'intégrations tierces documentées avec AuthPoint, y compris les applications cloud, les services Web, les VPN et les réseaux les plus populaires. Toutes les intégrations peuvent être trouvées ici : https://www.watchguard.com/wgrd-partners/technology-partners.

Cas: quand un mot de passe fort ne suffit pas

Nous vous donnons un exemple pour illustrer ce à quoi vous devez faire attention.

Notre équipe d’account managers est prête à vous aider

Christian K-Force Computer Solutions

Christian

Jordan K-Force Computer Solutions

Jordan

Jurgen K-Force Computer Solutions

Jurgen

Didier K-Force Computer Solutions

Didier

Jean-Marc K-Force Computer Solutions

Jean-Marc

Kaj K-Force Computer Solutions

Kaj

Kurt Everaerts K-Force Computer Solutions

Kurt

Intéressé par un partenariat ou avez-vous des questions? Contactez-nous.

Nous sommes prêts à répondre à toutes vos questions et à trouver les solutions adéquates pouvant répondre à vos besoins spécifiques.


    Nous respectons votre vie privée et nous n'utilisons que les informations que vous avez saisies ici pour vous répondre.

    Ou appelez-nous!

    Nous sommes heureux de discuter de votre projet, en personne ou par appel vidéo. Demandez une consultation gratuite avec l'un de nos experts IT ou télécom pour faire connaissance et se pencher sur votre situation particulière.