Utiliser l’authentification à facteurs multiples
Objectif
L’authentification à facteurs multiples (AFM) est une méthode d’authentification qui requiert l’utilisation de plus d’une méthode de vérification, comme :
- quelque chose que vous connaissez (habituellement un mot de passe);
- quelque chose que vous avez (un appareil de confiance comme un téléphone mobile);
- quelque chose que vous êtes (données biométriques).
L’AFM ajoute une deuxième couche de sécurité à l’ouverture de session et aux opérations des utilisateurs. Elle offre une couche supplémentaire de protection à une stratégie de mot de passe robuste en fournissant un moyen de « contre-vérifier » que vous êtes réellement la personne que vous affirmez être lorsque vous utilisez des services en ligne. Avec l’AFM en place, les comptes d’utilisateur Office 365 sont protégés contre l’accès non autorisé, même si le mot de passe d’un utilisateur est compromis.
Principales considérations
- Mettre en œuvre un mécanisme d’authentification à facteurs multiples pour les interfaces externes et l’accès au réseau à distance (nuage) conformément aux stratégies d’accès conditionnel. Les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada, lesquelles recommandent, à tout le moins, d’utiliser l’une des combinaisons suivantes :
- un ID utilisateur et un mot de passe de niveau 2 avec un téléphone intelligent géré par le GC au moyen d’une notification poussée ou d’une application de mot de passe à usage unique;
- un ID utilisateur et un mot de passe de niveau 2 avec un appareil protégé par un mot de passe à usage unique.
- Veiller à ce que l’authentification à facteurs multiples soit activée pour tous les utilisateurs occupant des rôles d’administrateur.
Validation
- Confirmer que l’authentification à facteurs multiples est activée pour les comptes.
Références
- Directive sur la gestion de la sécurité, annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information sous-section B.2.3.2.4.
- AMOPS 2017-01, section 6.2.3
- Les 10 principales mesures de sécurité du CST, numéro 3.
- Voir le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3)
- Voir Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030).
- Voir l’Orientation sur l’authentification du nuage à l’intention du gouvernement du Canada
- Voir les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada
- Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.
Page details
- Date modified: