Authentification multifacteur : pourquoi et comment la deployer

6 min de lecture
Authentification multifacteur : pourquoi et comment la deployer

Le mot de passe ne suffit plus

L’authentification multifacteur (MFA) combine deux preuves d’identite differentes — mot de passe et second facteur (application TOTP, cle physique FIDO2 ou notification push) — pour bloquer 99.9% des tentatives d’acces non autorise selon Microsoft. Le deploiement se fait en trois phases : comptes critiques d’abord, generalisation a tous les collaborateurs, puis durcissement avec suppression du SMS.

82% des violations de donnees impliquent un facteur humain selon le rapport Verizon DBIR 2025. Les mots de passe voles, devines ou reutilises constituent le vecteur d’attaque le plus exploite. Un mot de passe de 8 caracteres sans complexite se casse en moins de 4 heures avec du materiel standard.

Les trois facteurs d’authentification

L’authentification repose sur trois categories de preuves :

FacteurDescriptionExemples
Ce que tu saisInformation memoriseeMot de passe, code PIN
Ce que tu possedesObjet physiqueTelephone, cle de securite, carte a puce
Ce que tu esCaracteristique biometriqueEmpreinte digitale, reconnaissance faciale

Le MFA combine au minimum deux de ces facteurs. Un mot de passe suivi d’un code SMS utilise deux facteurs differents (savoir + possession). Deux mots de passe consecutifs ne constituent pas du MFA : ils appartiennent au meme facteur.

Methodes MFA comparees

Application d’authentification (TOTP)

Les applications comme Microsoft Authenticator, Google Authenticator ou Authy generent des codes a usage unique valables 30 secondes. Le code est calcule localement a partir d’un secret partage avec le serveur, sans connexion reseau.

Avantages : Gratuit, fonctionne hors ligne, compatible avec la majorite des services. Limites : Vulnerable au phishing en temps reel (l’attaquant intercepte le code et l’utilise immediatement). La perte du telephone sans sauvegarde des secrets bloque l’acces.

Cle de securite physique (FIDO2/WebAuthn)

Les cles comme YubiKey ou Google Titan utilisent le protocole FIDO2. L’authentification repose sur un echange cryptographique entre la cle et le serveur. Le navigateur verifie le domaine du site, ce qui rend le phishing techniquement impossible.

Avantages : Niveau de securite le plus eleve, resistant au phishing, rapide a utiliser (toucher la cle). Limites : Coût unitaire (25-70 EUR par cle), necessite un port USB ou NFC, risque de perte physique.

Notification push

Le serveur envoie une notification sur le telephone de l’utilisateur. Celui-ci approuve ou refuse la connexion en un geste. Microsoft Authenticator et Duo Security proposent ce mode.

Avantages : Experience utilisateur fluide, rapide. Limites : Vulnerable aux attaques par fatigue MFA (l’attaquant envoie des notifications repetees jusqu’a ce que l’utilisateur approuve par lassitude). Contremesure : exiger la saisie d’un nombre affiche a l’ecran (number matching).

SMS

Un code a usage unique est envoye par SMS au numero de telephone de l’utilisateur.

Avantages : Aucune application a installer, familier pour les utilisateurs. Limites : Vulnerable au SIM swapping (l’attaquant transfert le numero sur une autre carte SIM), interception technique possible, depend du reseau mobile. Le NIST deconseille le SMS comme facteur MFA depuis 2017.

Strategie de deploiement

Phase 1 : comptes critiques

Commencer par les comptes a haut privilege et les services exposes sur Internet :

  • Comptes administrateurs (Active Directory, cloud, serveurs)
  • Messagerie (premiere cible du phishing)
  • VPN et acces distants
  • Outils de gestion financiere

Ce premier perimetre couvre les vecteurs d’attaque les plus frequents avec un nombre d’utilisateurs limite. Le deploiement prend entre 2 et 5 jours pour un parc de 50 comptes privilegies.

Phase 2 : generalisation

Etendre le MFA a l’ensemble des collaborateurs sur les services principaux. L’accompagnement est critique a cette etape. Un deploiement impose sans communication genere de la resistance et des contournements.

Mesures d’accompagnement :

  • Communication — Expliquer le pourquoi (protection de l’entreprise et des donnees personnelles), pas uniquement le comment
  • Formation — Session de 15 minutes en petit groupe, avec manipulation de l’outil
  • Support — Prevoir un canal de support dedie pendant les deux premieres semaines
  • Alternatives — Proposer une methode de secours (codes de recuperation, cle de secours) pour les situations de blocage

Phase 3 : durcissement

Apres la generalisation, renforcer le dispositif :

  • Migrer les utilisateurs du SMS vers une application TOTP ou une cle physique
  • Activer le number matching sur les notifications push
  • Imposer la reauthentification MFA pour les actions sensibles (changement de mot de passe, virement bancaire)

Pour les entreprises en phase de migration vers le cloud, integrer le MFA des la conception de la nouvelle architecture.

  • Mettre en place des politiques d’acces conditionnel (bloquer les connexions depuis des pays inhabituels)

Integration technique

Fournisseurs d’identite (IdP)

Un fournisseur d’identite centralise la gestion du MFA pour tous les services de l’entreprise. Les solutions les plus deployees :

SolutionCiblePrix par utilisateur/mois
Microsoft Entra IDEcosysteme Microsoft 365Inclus dans M365 Business Premium
Google WorkspaceEcosysteme GoogleInclus
OktaMulti-cloud, grandes entreprises6-15 EUR
Duo SecurityPME, integration large3-9 EUR

Le SSO (Single Sign-On) combine au MFA offre le meilleur equilibre entre securite et experience utilisateur. L’utilisateur s’authentifie une fois avec MFA et accede a tous les services autorises sans ressaisir ses identifiants. Les API REST securisees s’appuient sur ces memes fournisseurs d’identite pour gerer l’authentification programmatique.

Applications internes

Les applications internes qui ne supportent pas nativement le MFA peuvent etre protegees par un reverse proxy avec authentification (Authelia, Authentik, Keycloak). Le proxy intercepte les requetes et exige une authentification MFA avant de relayer le trafic vers l’application. Le choix de l’infrastructure d’hebergement conditionne les options disponibles pour deployer ce type de proxy.

Gestion des exceptions

Certaines situations necessitent des adaptations :

Comptes de service. Les comptes utilises par des scripts ou des applications ne peuvent pas valider un second facteur interactif. Securiser ces comptes par des certificats clients ou des tokens a rotation automatique, avec une restriction d’IP source. L’administration serveur passe souvent par ces comptes de service — les securiser en priorite.

Utilisateurs sans smartphone. Fournir une cle de securite physique. Son coût (30-50 EUR) est negligeable par rapport au risque d’un compte non protege.

Perte du second facteur. Definir une procedure de recuperation : verification d’identite par le service IT, emission d’un code temporaire, enrolement d’un nouveau facteur sous supervision. Cette procedure doit etre documentee et accessible hors des systemes proteges par MFA.

Mesurer l’efficacite

Trois indicateurs a suivre apres le deploiement :

  • Taux d’adoption — Pourcentage de comptes avec MFA actif. Objectif : 100% sous 3 mois.
  • Taux de blocage — Tentatives d’acces bloquees par le MFA. Un taux eleve valide l’utilite du deploiement.
  • Tickets de support — Volume de demandes liees au MFA. Un pic initial est normal, la courbe doit decroître en 4-6 semaines.

Le MFA n’est pas une fin en soi. Il s’integre dans une approche Zero Trust ou chaque acces est verifie en fonction du contexte : identite, appareil, localisation, comportement. Le MFA constitue la brique fondamentale de cette architecture, au meme titre que les autres mesures decrites dans le guide proteger son entreprise des cybermenaces.