L'utilisation de ressources personnelles à cette fin nécessite de prendre des précautions extrêmes pour assurer leur sécurité et respecter les lois sur la protection des données.
Pour minimiser l'exposition aux cyber-attaques, nous recommandons l'utilisation de l'authentification à deux facteurs. Dans un article précédent, intitulé MasterBase® augmente la sécurité d'accès avec l'authentification à 2 facteursNous expliquons en détail ce qu'il est et pourquoi il est important de l'utiliser.
Notre objectif est maintenant de compléter cet article en soulignant son importance et son utilisation dans le cadre du télétravail, une modalité désormais essentielle dans de nombreuses organisations touchées par la pandémie et, au-delà, pour le nouveau mode de travail qui se profile à l'horizon ou qui est déjà une réalité pour beaucoup.
Comme nous l'avons dit, l'authentification à deux facteurs (2FA) renforce la sécurité de vos comptes et vous offre une couche de protection supplémentaire par rapport aux mots de passe. Il est difficile pour les cybercriminels d'obtenir le deuxième facteur d'authentification, ce qui réduit considérablement leurs chances de réussite.
Le 2FA est essentiel pour :
- Votre adresse électronique professionnelle ou personnelle
- Vos comptes de stockage en nuage (Google Drive, Dropbox)
- Banque en ligne
- Comptes de médias sociaux (Facebook, Twitter, LinkedIn)
- Applications de communication (Slack, Skype)
- Achats en ligne (PayPal, Amazon)
- Et même pour vos applications de gestion des mots de passe.
Vous trouverez ici quelques applications mobiles que vous pouvez utiliser pour l'authentification à deux facteurs : Google Authenticator (disponible pour Android, iOS, Blackberry). Authy (pour Android et iOS, mais également disponible sous forme d'application de bureau et d'extension de navigateur). Microsoft Authenticator pour IOS et pour Android.
Quel que soit votre choix, assurez-vous qu'il dispose d'une solide expérience en matière de sécurité, car il doit être installé sur votre téléphone, qui, nous le savons, peut être plus exposé aux attaques et, le cas échéant, réduirait à néant vos efforts pour renforcer la sécurité de vos autres appareils.
Il convient de noter que des messages SMS non sollicités peuvent arriver sur votre téléphone portable. De nombreux utilisateurs ont été dupés par ces messages et ont fini par compromettre volontairement leurs propres comptes, c'est pourquoi vous devez être vigilant si vous l'utilisez. Bien entendu, une solution de sécurité mobile réputée peut vous aider si vous êtes préoccupé par les questions de sécurité.
Un jeton physique est une autre option, quelque chose comme un porte-clés, une clé de sécurité USB ou similaire, qui peut être utilisé pour générer des mots de passe à usage unique hautement sécurisés et presque impossibles à déchiffrer à chaque connexion. Cela signifie qu'au moment de la connexion, vous aurez besoin, comme d'habitude, d'un mot de passe, mais aussi du code généré par votre dispositif, qui est souvent suffisamment petit pour se perdre dans la poche d'un pantalon, c'est pourquoi certaines personnes l'accrochent à leur porte-clés.
Il y a aussi la biométrie, qui est très difficile à tromper, puisqu'il s'agit d'un lecteur d'empreintes digitales, faciales ou rétiniennes. De nombreux appareils sont aujourd'hui équipés de lecteurs biométriques intégrés qui peuvent capturer votre visage en prenant une photo avec votre téléphone ou en scannant votre empreinte digitale, il n'est donc pas difficile de mettre cela en œuvre sur un appareil que vous possédez probablement déjà. En revanche, s'il est possible de réinitialiser un mot de passe, il sera très difficile d'effacer votre visage en cas de compromission d'un fournisseur d'accès.
En cas de violation de la sécurité, l'authentification à deux facteurs peut offrir des avantages supplémentaires. Si vous recevez une notification indiquant que votre mot de passe a été compromis, il est très probable que la clé qui permet l'authentification à deux facteurs n'est pas en votre possession.
En ce sens, si l'authentification à deux facteurs était correctement mise en œuvre, le nombre de cyberattaques réussies devrait considérablement diminuer.
Nous vous recommandons de l'utiliser pour profiter de la technologie de manière plus sûre. De plus, nous vous recommandons de l'utiliser dès aujourd'hui sur notre plateforme, dans le cadre de l'initiative de l'Union européenne. article La procédure d'installation est décrite en détail dans l'article susmentionné.



