L’authentification multifacteur (MFA) est un moyen essentiel de renforcer la sécurité de vos comptes en ajoutant une couche de vérification supplémentaire au-delà du mot de passe. Bien que le téléphone soit souvent utilisé pour recevoir des codes via SMS ou des applications comme Google Authenticator, il est tout à fait possible d’utiliser le MFA sans téléphone. Voici quelques alternatives efficaces :
Avec Windows Hello Entreprise, l’authentification repose sur des éléments biométriques (empreinte digitale ou reconnaissance faciale) ou un code PIN sécurisé. En effet, la clé de cette solution réside dans son intégration native aux environnements Windows et dans la sécurité du TPM (Trusted Platform Module), qui stocke localement les informations d’identification.
Les clés de sécurité FIDO2, conformes à la norme Fast IDentity Online, permettent de se connecter sans mot de passe en utilisant un dispositif physique (clé USB, NFC, ou Bluetooth). Il suffit d’insérer la clé et de valider par un code PIN. Résultat : une sécurité maximale qui élimine les risques de phishing.
Il existe d’autres solutions qui viennent enrichir l’écosystème d’authentification Microsoft 365.
Contactez nous pour plus d’informations au 02 51 831 839 ou via notre formulaire de contact
Sécurité informatique : les conseils pour sécuriser vos mots de passe Rappelez-vous de l’affaire LinkedIn de 2012. La firme avait subi un piratage massif, qui entraîna la révélation de 117 millions de combinaisons d’identifiants et de mots de passe. Puis les données avaient été mises en vente sur le Dark Web pour 2000€… Un exemple […]
Lire la suiteLa transformation numérique du secteur de la santé nécessite des solutions cloud sécurisées et conformes. Office 365 propose des fonctionnalités adaptées pour gérer les données de santé sensibles. Cet article présente comment utiliser Office 365 de manière conforme tout en protégeant les données patients. Nous détaillons les prérequis techniques et réglementaires, ainsi que les bonnes […]
Lire la suiteLes étapes de l’externalisation Nos équipes sont souvent confrontées à la question de l’externalisation du système informatique de l’entreprise vers le cloud : comment celle-ci se déroule-t-elle ? Comment s’effectue la migration des données vers le cloud ? Comment aborder cette externalisation des données sereinement ? Y-a-t-il un risque de perte de données ? Externaliser […]
Lire la suite