Avantages de l’authentification 2FA

Dans tous les secteurs d’activité, les départements IT luttent en permanence pour protéger les réseaux d’entreprise des pirates et des fraudeurs. L’authentification à deux facteurs (2FA) est l’une des armes les plus efficaces dont disposent les responsables IT.

L’authentification 2FA constitue une couche de protection supplémentaire pour les comptes utilisateurs, et permet de réduire considérablement le risque d’accès non autorisé et d’intrusion dans les systèmes.

Ces dernières années, face à la multiplication des actes de cyber piraterie envers les organisations et même les États, les responsables IT ont été contraints de redoubler d’efforts afin de sécuriser les vulnérabilités de leurs réseaux. Malgré cela, l’authentification 2FA reste étonnamment peu exploitée pour l’identification des utilisateurs, que ce soit en environnement d’entreprise ou dans l’espace public. Google, par exemple, a récemment révélé que moins de 10% des utilisateurs de Gmail se servaient des mesures de sécurité 2FA mises à leur disposition pour protéger leur compte.


Si vous souhaitez en savoir plus sur l’authentification 2FA, regarder le webinaire: Comment fonctionne 2FA dans Office 365


Pourtant, les avantages évidents de l’authentification 2FA devraient lui valoir une adoption massive, tant par les organisations que par les usagers. Les départements IT peuvent plaider en faveur de cette approche en s’appuyant sur les points suivants

Sécurité renforcée

Les mots de passe ne sont pas sûrs et devraient être abandonnés. Comme nous le savons tous, les utilisateurs choisissent trop souvent des mots de passe faibles. Les analyses sur les mots de passe piratés montrent régulièrement que nombre d’utilisateurs optent pour des mots de passe tels que « 123456 » ou « motdepasse ». Et l’obligation d’employer des caractères alphanumériques n’a pas amélioré les choses de façon probante. Exploitée en association avec un mot de passe, l’authentification 2FA renforce considérablement la sécurité. Même s’il est encore davantage recommandé d’abandonner totalement les mots de passe.

Choix des méthodes d’authentification 2FA

En règle générale, les systèmes d’authentification 2FA contraignent les utilisateurs à produire deux types d’information distincts parmi les 3 catégories suivantes : une information que l’utilisateur connaît, une dont il dispose et une qui le caractérise. Cette variété de catégories autorise une grande diversité de méthodes d’authentification et de technologies associées. Ces méthodes peuvent s’appuyer par exemple sur un code PIN transmis via la téléphonie mobile, sur l’exploitation de données biométriques telles que les empreintes digitales ou l’image de la rétine, ou encore sur une application générant des codes, installée sur un smartphone ou un ordinateur. L’approche de Nexus Personal Mobile consiste à inviter les utilisateurs à ouvrir une appli mobile et à sélectionner l’illustration correspondant à celle affichée dans l’application cible. Il vous appartient de choisir la combinaison de méthodes d’authentification la mieux adaptée à votre organisation et à vos utilisateurs.

Doper la productivité grâce à la mobilité

Les départements IT s’appuient fortement sur la mobilité pour accroître la flexibilité et la productivité. Dans une étude menée par CITO Research auprès de 322 professionnels du management dans différents secteurs d’activité, 67% des responsables interrogés ont cité l’amélioration des processus métier comme un avantage associé à la mobilité. Les autres avantages cités incluent notamment une meilleure compétitivité et la satisfaction accrue des utilisateurs. Une étape essentielle dans le développement de la mobilité est la généralisation du BYOD (Bring Your Own Device), visant à accroître la productivité en permettant aux utilisateurs de se servir de leurs appareils personnels. L’authentification 2FA mobile permet aux employés d’accéder de façon sécurisée aux données, aux dossiers, aux systèmes d’administration ou aux applications d’entreprise depuis n’importe quel lieu, sans exposer pour autant le réseau d’entreprise et les informations sensibles.

Réduire les coûts de support

La réinitialisation des mots est l’un des motifs d’appel au support IT les plus courants. Selon une étude menée par l’association du support technique HDI, plus de 30% des tickets d’assistance générés sont dus à la réinitialisation de mots de passe. En remplaçant les mots de passe par une approche 2FA s’appuyant sur d’autres méthodes, vous pouvez alléger la charge de travail du personnel IT et ainsi réduire les coûts de support.

Se protéger des fraudes Les vols d’identité augmentent de façon alarmante. Selon l’étude sur les fraudes d’identité publiée en 2018 par Javelin Strategy & Research, le nombre de victimes d’usurpation d’identité a augmenté de 8% en 2017, pour toucher 16,7 millions de consommateurs aux États-Unis. Le montant cumulé des préjudices subis a atteint 16,8 millions USD. Implémenter des méthodes d’authentification 2FA sans recours aux mots de passe renforce la sécurité et réduit fortement les risques de vol d’identité.

Rejoindre notre webinaire sur la façon d'implémenter 2FA dans Office 365