Avez-vous activé l'authentification multifacteur (MFA) sur vos comptes critiques ?
En bref — ce que vous devez retenir
Le MFA (authentification multifacteur) bloque 99,9 % des attaques automatisées sur les comptes, même si le mot de passe a été volé. C'est la mesure de sécurité avec le meilleur rapport protection/effort, et elle est souvent gratuite sur les outils que vous utilisez déjà.
Glossaire
Multi-Factor Authentication
Authentification Multi-Facteurs
Sécurité qui exige deux preuves d'identité pour se connecter : votre mot de passe + un code reçu par SMS ou via une application dédiée.
Le MFA ajoute une deuxième vérification après le mot de passe : une application comme Microsoft Authenticator génère un code à 6 chiffres qui change toutes les 30 secondes. Même si un attaquant possède votre mot de passe, il ne peut pas se connecter sans ce code.
Les comptes "critiques" à prioriser : messagerie professionnelle (porte d'entrée vers tout le reste via "mot de passe oublié"), accès bancaires, ERP et logiciel métier, accès cloud (AWS, Azure, OVH), VPN et accès distants, réseaux sociaux de l'entreprise.
Compte Microsoft 365 compromis via phishing. L'attaquant a accédé à 3 ans de documents clients et de fichiers comptables sensibles. Le MFA n'était pas activé. Le même incident avec MFA aurait été bloqué au moment de la connexion.
"Mon mot de passe LinkedIn a fuité. L'attaquant l'a essayé sur mon Microsoft 365 — sans MFA, il était dedans en quelques minutes. Il a envoyé des mails frauduleux à tous mes clients depuis mon adresse."
Obtenez votre score cybersécurité en 25 minutes et un plan d'action concret.