Proposé par SOFT4EUROPE

Authentification à deux facteurs : sécurisez vos accès à distance avec TS2log 2FA

Face aux attaques malveillantes, la sécurité des accès à distance doit être la priorité des entreprises. Une authentification classique par identifiants ne saurait suffire à protéger les accès à votre serveur applicatif. TS2log 2FA, vous apporte une couche de protection supplémentaire grâce à l'authentification à deux facteurs.

Les entreprises sont les cibles privilégiées des pirates. Le Phishing et les attaques Brute Force constituent une menace réelle pour les infrastructures d’entreprise. C’est pourquoi elles se doivent de mettre en place un système de sécurité de qualité. D’autant qu’avec l’avènement du Télétravail, de plus en plus d’utilisateurs se connectent depuis leur domicile ou des lieux publics, le plus souvent depuis leur ordinateur personnel.

Les entreprises disposent généralement de pare-feux, de VPN et autre antivirus ou logiciels anti-malware (intégrés à notre solution TS2log Security), mais les ordinateurs des clients garantissent-ils un niveau de sécurité suffisant ?D’autre part, la politique de gestion / changement de mot de passe est souvent insuffisante. Comme le montre une étude de PcMag parue en 2021, 70% des personnes interrogées ont admis réutiliser leurs mots de passe sur plusieurs sites.2FA est un outil puissant de protection contre la fraude. Si un pirate parvient à récupérer le mot de passe d’un utilisateur, le 2FA l’empêche de se connecter au compte, car le fraudeur n’aura pas accès à l’appareil qui génère le mot de passe à usage unique pour la vérification.

TS2log 2FA protégera efficacement le processus de connexion depuis n’importe quel appareil. Nous vous expliquons dans cet article comment l’authentification à deux facteurs peut améliorer la sécurité de votre entreprise.

Qu'est-ce que l'authentification à deux facteurs ?

L’authentification à deux facteurs – ou 2FA pour 2 Factors Authentication – est un mécanisme qui utilise plusieurs facteurs pour assurer la connexion à un service internet.
Mais qu’est-ce qu’un « facteur » ? Il en existe trois différents :

  • Cela peut être une information que l’utilisateur connaît comme un mot de passe, un code PIN, une clé de chiffrement, etc.
  • Il peut s’agir d’un objet que l’usager possède : son téléphone mobile, une clé USB, un jeton matériel, etc.
  • Enfin, le dernier facteur concerne ce que l’utilisateur est : reconnaissance faciale, empreinte digitale, etc.

L’authentification 2FA nécessite l’emploi de deux facteurs sur trois.
Cette méthode de sécurité éprouvée est l’une des plus efficaces actuellement. TS2log 2FA vous permet de la mettre en place de façon simple, en quelques minutes seulement !

Comment fonctionne l'authentification à deux facteurs avec TS2log 2FA ?

Prenons l’exemple d’un collaborateur qui désire se connecter à votre serveur TS2log Remote Access depuis son ordinateur personnel.

Pour accéder à son compte, il devra d’abord s’identifier sur le portail Web grâce à son identifiant et son mot de passe. C’est le premier facteur, celui qu’il connaît. En temps normal, la procédure s’arrête là et votre collaborateur peut ensuite accéder aux applications et données d’entreprise. Lui… ou un pirate ayant dérobé ses informations d’identification.

Avec l’authentification double facteur, il faut activer une étape de sécurité supplémentaire. En l’occurrence, l’utilisateur distant doit posséder un smartphone (souvent appelé « appareil de confiance ») doté d’une application comme Google Authenticator, 1password ou Authy par exemple. Celle-ci va lui délivrer un code temporaire à usage unique, à renseigner dans l’interface de connexion.

L’envoi du code peut aussi se faire directement sur le numéro de téléphone, via un SMS.
L’appareil mobile fait office de second facteur, celui que l’usager possède, indispensable pour valider la procédure d’identification. Sans lui, impossible d’aller plus loin et de se connecter aux ressources de l’entreprise.

Les avantages en termes de sécurité et de protection des données personnelles sont indéniables.

Quels sont les avantages de l'authentification à deux facteurs ?

L’authentification à deux facteurs présente de gros avantages pour la sécurité des entreprises. Cette méthode d’identification a fait ses preuves au cours des années, mettant des bâtons dans les roues de plus d’un pirate. C’est pourquoi nous vous recommandons de vous protéger des intrusions grâce à TS2log 2FA.
En privilégiant cette méthode de connexion sécurisée de haut niveau, vous êtes assuré que votre serveur reste protégé, même si un client ou un collaborateur se fait voler ses identifiants de connexion.

En effet, même en cas de fuite de telles données, les hackers ne pourront pas accéder aux comptes compromis, faute de pouvoir valider la seconde étape de vérification.

Leur seule solution serait de posséder le numéro de téléphone de la victime et son smartphone, lui aussi verrouillé par des mots de passe ou une sécurité biométrique. Une véritable mission impossible !

L’authentification à deux facteurs présente aussi pour les entreprises des avantages financiers et sécuritaires. Les employés n’ont pas à se munir d’appareils spécifiques comme un générateur de jetons matériel.

Leur smartphone Android, iPhone ou tablette IPad est suffisant. La configuration s’effectue en quelques secondes seulement, sans besoin de connaissances techniques poussées.

Les applications de génération de codes secrets sont elles-mêmes très sécurisées. Notre prestataire Twilio est l’un des plus renommés dans le monde de l’authentification à deux facteurs. Chaque code généré par l’application a une durée de vie très courte, ce qui limite là aussi les risques de piratage.

Privilégiant un fonctionnement convivial, l’authentification à doubles facteurs est donc idéale dans les milieux professionnels !

Comment utiliser TS2log 2FA pour sécuriser les accès à distance ?

TS2log 2FA est un module additionnel compatible avec les serveurs TS2log Remote Access et TS2log Gateway. Une fois activé, il donne à l’administrateur système la possibilité d’activer l’authentification à deux facteurs.

L’administrateur peut ajouter autant d’utilisateurs que nécessaire, voire créer des groupes entiers.
Deux méthodes d’identification sont possibles :

  • Via une application de génération de code comme Microsoft Authenticator, Authy ou 1password ;
  • Via l’envoi d’un code de vérification par SMS sur le téléphone de l’utilisateur (s’il ne possède pas de smartphone par exemple).

Nous privilégions d’ailleurs la première méthode, compatible avec tous les smartphones Apple iOS et Google Android. En effet, contrairement à la réception d’un SMS, l’application de génération de code est exécutée localement sur le terminal. Il n’y a donc aucun cout lié à l’envoi du code ou au piratage du réseau de téléphonie mobile.

Notre module de sécurité se veut le plus agile possible, avec une configuration et des paramètres très simples.

Une fois chaque utilisateur configuré, le système est prêt à entrer en action. Lors de la connexion avec leurs identifiants et mot de passe, les clients enregistrés pour une double authentification devront procéder comme suit pour entrer sur le serveur web :

  • Pour ceux qui utilisent une application mobile : scanner le QR Code qui s’affiche sur le portail TS2log avec leur mobile connecté, puis renseigner le champ du code de vérification. En cas de besoin, si l’appareil photo n’est pas disponible, une clé de sécurité chiffrée s’affiche au sein du portail web. Il suffit de la renseigner dans l’application d’authentification, puis de valider ;
  • Pour ceux qui utilisent l’envoi par SMS : rentrer le code de vérification reçu sur leur messagerie SMS, puis confirmer la connexion.

Il ne reste plus à votre collaborateur qu’à se connecter. Si ses informations sont valides, il accédera en toute sécurité à sa session distante.

Bien entendu, il reste possible de désactiver à n’importe quel moment le système 2FA pour un utilisateur précis, un groupe ou tout le serveur. Il n’y a pas besoin d’être un expert en chiffrement pour gérer notre solution TS2log 2FA, elle est conçue pour une mise en place rapide.

Comme tous nos outils, les paramètres se veulent accessibles aussi bien aux experts qu’aux débutants en informatique.

Conclusion

Comme vous pouvez le constater, l’authentification à deux facteurs apporte une seconde couche de sécurité lors des tentatives de connexion à vos réseaux d’entreprise. C’est donc une option à considérer pour protéger la confidentialité des données personnelles de vos clients et de vos serveurs applicatifs TS2log !

Vous voulez en savoir plus ? Vous avez besoin d’aide pour configurer nos solutions ou résoudre un problème ? Nos équipes sont joignables via notre formulaire de contact.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Cyberattaques : ces ransomwares qui terrassent les hôpitaux

Cyberattaques : ces ransomwares qui terrassent les hôpitaux

Pour contrer les cyberattaques, en particulier les ransomwares, les établissements de santé s'organisent, de la mise en place d'outils de cybersécurité - avec des sauvegardes...

Publicité