Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    montre-connectée-super-mario-tag-heuer
    Tag Heuer a fait une montre connectée sur le thème de Super Mario
    13 juillet 2021
    Révolutionner le paysage technologique : principales tendances à surveiller dans le secteur de l’informatique en 2023
    31 août 2023
    La sécurité à la pointe de la technologie : Découvrez les solutions Hikvision
    12 septembre 2023
    Dernières News
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Top 5 des meilleurs jeux Zombie sur PlayStation 5
    31 janvier 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Comment désactiver l’accès aux supports amovibles avec la stratégie de groupe
    4 octobre 2023
    Les attaques de spear-phishing de Cloud Atlas ciblent les entreprises russes d’agro-industrie et de recherche
    23 avril 2024
    6 avantages commerciaux de la protection des données et de la conformité au RGPD
    26 juin 2024
    Dernières News
    Dans d’autres nouvelles: Lockbit 5.0, Framework de cybersécurité du ministère de la War, vulnérabilité OnePlus
    27 septembre 2025
    Comment les PME peuvent riposter contre les ransomwares
    26 septembre 2025
    Salesforce Patches Bug Forcedleak exposant les données CRM via l’injection rapide de l’IA
    25 septembre 2025
    7 meilleures pratiques de découverte de l’API pour une visibilité complète
    24 septembre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Siri rêve-t-il de ChatGPT ?
    20 octobre 2023
    Oui, vous pouvez officiellement exécuter Windows sur les Mac Apple Silicon
    25 avril 2024
    Les États-Unis s’efforcent d’affaiblir le traité international des droits de l’homme sur l’utilisation des logiciels d’IA
    26 juin 2024
    Dernières News
    Le DMA de l’Europe devrait être abrogé – informatique
    27 septembre 2025
    En ce qui concerne l’achat, le prix n’est pas le même que le coût – Computerworld
    26 septembre 2025
    MacStadium voit l’adoption d’Apple s’accélérer dans les entreprises américaines – Computerworld
    25 septembre 2025
    Voici ce que nous savons du système de refroidissement de la chambre de vapeur de l’iPhone – Computerworld
    24 septembre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Neverwinter célèbre la déesse de la beauté lors de l’événement du festival d’été
    27 juillet 2025
    5 MMORPG d’achat qui devraient être gratuits
    3 août 2025
    Sony devrait faire une légende de Dragoon MMO
    10 août 2025
    Dernières News
    Le complément de pêche amical de Minecraft est maintenant sorti
    28 septembre 2025
    5 matchs à jouer ce week-end
    27 septembre 2025
    C’est normal de s’éloigner d’un jeu pendant un moment
    27 septembre 2025
    Les chasseurs de démon KPOP sont vos prochains invités rumeur pour la fête d’Halloween de Fortnite
    27 septembre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Comment mettre en place une structure en silo et améliorer son SEO ?
    Comment mettre en place une structure en silo et améliorer son SEO ?
    9 août 2020
    WebCraft : La clé pour une conception de site réussie
    4 septembre 2023
    Les métiers de la cybersécurité
    13 avril 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    Processeur Intel Raptor Lake
    Le Raptor Lake d’Intel avec un processeur 24 cœurs pourrait affronter AMD Zen 4 en 2022
    11 juin 2021
    Top 3 astuces pour faire des vidéos qui cartonnent
    Top 3 astuces pour faire des vidéos qui cartonnent
    5 juillet 2021
    Les choses à savoir avant d’acheter une liseuse
    28 février 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IDC : l’adoption du SD-WAN bénéficie des exigences de connectivité cloud et de l’attrait du SASE
    2 octobre 2023
    Fin de la route pour les unités informatiques et de sécurité des utilisateurs finaux de VMware : Broadcom
    28 mars 2024
    Apple veut améliorer le marché de la compensation carbone – Computerworld
    21 avril 2024
    Dernières News
    Asana met des agents «coéquipiers» à travailler – informatique
    28 septembre 2025
    Il est temps de repousser sur l’Internet AI – Computerworld
    27 septembre 2025
    Google Exec définit le système d’exploitation Android pour les plans PCS en mouvement – Computerworld
    26 septembre 2025
    Pourquoi les organisations perdent du temps à la lutte contre les incendies – et comment la gestion des points de terminaison dirigée par AI rompt le cycle – Computerworld
    25 septembre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Ce drame historique aux 9 Oscars va vous bouleverser
    6 avril 2024
    impossible de ne pas être ému devant ce film français poignant adapté d’une histoire vraie
    9 mai 2024
    6 séries à ne pas manquer sur Canal+ durant l’été
    10 juin 2024
    Dernières News
    New York, Unité Spéciale: La Mort d’Un Personnage ICIQUE Dans la saison 27 (Spoiler)
    28 septembre 2025
    Will Ferrell retrouve Luke Wilson d’Old School dans le nouveau spectacle Netflix
    27 septembre 2025
    Personne ne veut ceci: Joanne et Noah Doivent s’adapter dans la bande-annonce de la saison 2
    26 septembre 2025
    La bande-annonce de jeu vidéo Halloween définit la date de sortie
    25 septembre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?
Cyber Sécurité

Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?

Christophe
Dernière mise à jour : 28 mars 2024 10 h 56 min
Christophe
Partager
Partager

Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?

L’authentification multifacteur adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et autoriser les utilisateurs via une variété de facteurs d’authentification contextuels. L’AMF adaptative pose essentiellement différents ensembles d’exigences d’authentification en fonction du groupe d’utilisateurs tentant d’accéder à l’application ou aux données, ainsi que du profil de risque ou du niveau de risque impliqué dans l’accès de ces utilisateurs. L’AMF adaptative est parfois appelée authentification basée sur les risques.

Un processus d’authentification traditionnel implique des noms d’utilisateur et des mots de passe et est généralement considéré comme n’offrant qu’une sécurité modeste. Les informations d’identification sont facilement piratées. Toute personne en possession d’informations d’identification valides peut accéder aux données et potentiellement les modifier ou les voler.

L’authentification multifactorielle a permis de remédier aux limites de l’authentification traditionnelle en exigeant un élément supplémentaire, souvent physique, pour valider l’identité de l’utilisateur. Par exemple, une connexion traditionnelle peut également nécessiter la saisie d’un code unique à usage unique envoyé à un smartphone ou à une adresse e-mail, qui serait uniquement en possession ou sous le contrôle de l’utilisateur réel.

MFA combine « quelque chose que vous connaissez », comme les mots de passe, avec « quelque chose que vous possédez », comme un appareil intelligent. Cependant, l’AMF existante n’offre toujours qu’une posture de sécurité statique. Même si la MFA peut améliorer considérablement la sécurité, elle ne prend pas en compte les exigences ou le contexte situationnel de l’accès des utilisateurs.

L’AMF adaptative va plus loin en associant les pratiques d’AMF à des politiques de sécurité et à une évaluation dynamique ou adaptative du contexte et des risques.

Prenons l’exemple d’un travailleur du savoir qui a besoin d’accéder aux applications et données professionnelles au bureau pendant les heures normales de bureau. L’authentification multifacteur adaptative examinerait la politique de sécurité de cet utilisateur et de ce groupe, puis déterminerait que l’accès doit être accordé sur le réseau local (LAN) pendant les heures de bureau normales en semaine.

Si une tentative de connexion est effectuée selon ces critères, l’évaluation des risques qui en résultera se situera dans le profil de risque établi pour cet utilisateur. Aucun problème de sécurité supplémentaire ne serait présenté car le risque posé par cet utilisateur est faible et la confiance dans ses activités est élevée.

Si une tentative de connexion est effectuée en dehors de ces critères (un week-end, en dehors des heures normales de bureau, à partir d’une adresse IP ne figurant pas sur le réseau local ou impliquant plusieurs tentatives de mot de passe incorrectes), le système MFA adaptatif peut déterminer une évaluation de risque plus élevée qui est en dehors du profil de risque établi pour cet utilisateur. Cela présenterait alors des défis de sécurité supplémentaires.

De même, un système MFA adaptatif peut imposer différents défis de sécurité pour différents groupes d’utilisateurs, augmentant ainsi la complexité ou la portée des défis de sécurité en fonction du risque. Par exemple, un administrateur informatique ou un partenaire fournisseur externe peut être confronté à des défis plus fréquents et plus exigeants liés à un système MFA adaptatif qu’un employé local des ressources humaines ou de la paie.

Avantages de l’AMF adaptative

Adaptive MFA promet deux avantages principaux à l’entreprise.

1. Sécurité améliorée

La justification fondamentale et l’objectif de l’AMF adaptative sont d’améliorer la sécurité de l’entreprise en garantissant que seuls les utilisateurs autorisés peuvent accéder aux applications et aux données de l’entreprise. La MFA adaptative facilite cet objectif d’une manière plus complète et organisée qui prend en compte et s’adapte aux facteurs de risque établis. La MFA statique ne reconnaît pas ces facteurs.

2. Meilleure productivité

L’authentification MFA commune nécessite les mêmes informations d’identification et la même interaction MFA à chaque fois qu’un utilisateur se connecte. Cela peut être perturbateur et onéreux, en particulier lorsqu’un utilisateur doit effectuer de nombreuses connexions, comme par exemple un clinicien se déplaçant entre les ordinateurs de la salle d’examen tout au long de la journée. L’AMF adaptative peut poser moins de problèmes aux utilisateurs qui se comportent de la manière attendue.

Pour l’exemple du clinicien, l’AMF adaptative pourrait permettre à un médecin de se connecter une fois ou seulement toutes les quelques heures au cours de la journée. Ils peuvent se déplacer facilement entre les ordinateurs en glissant simplement leur badge à chaque poste de l’établissement. Cela réduit les frictions potentielles des programmes d’AMF courants.

Comment fonctionne la MFA adaptative ?

Adaptive MFA fonctionne en couplant le processus d’authentification avec une analyse des risques. Lorsqu’un utilisateur tente de se connecter, le système vérifie sa prétendue identité et son comportement par rapport à un profil de risque établi. Lorsque l’utilisateur tente d’accéder, il reçoit un score de facteur de risque tel que faible, moyen et élevé. Plus le score de risque est élevé, plus l’utilisateur doit fournir d’informations pour finaliser son authentification et passer à l’autorisation.

A LIRE AUSSI :  Semaine en revue: 48k Fortinet Firewalls ouverts aux attaques, les attaquants "Vishing" orgs via les équipes Microsoft

La figure 1 montre un flux logique typique pour un processus MFA adaptatif.

Organigramme de la logique MFA adaptative.
Figure 1. Flux logique pour un processus MFA adaptatif typique.

Il est important de noter que l’authentification multifacteur adaptative fonctionne tout au long de la session de connexion des utilisateurs, et pas seulement lors de la connexion initiale. Le comportement des utilisateurs et les risques peuvent être évalués en permanence.

Un profil de risque, également appelé politique MFA adaptative, décrit généralement les critères « normaux » pour la connexion réussie de chaque groupe d’utilisateurs. Ces facteurs peuvent être détectés ou déterminés lors du processus de connexion. Plus les facteurs politiques s’alignent, plus le risque est faible. Il existe de nombreux facteurs potentiels à prendre en compte pour une politique d’AMF adaptative, notamment :

  • Emplacement physique. Cela inclut les adresses IP ou les données de géolocalisation des utilisateurs.
  • Géo-vitesse. Cela peut indiquer la distance physique entre les tentatives de connexion consécutives. De multiples tentatives depuis des endroits incroyablement éloignés suggèrent un risque sérieux.
  • Moment de la journée. Cela peut inclure un quart de travail normal ou des heures de travail pour l’utilisateur.
  • Type d’appareil ou système opérateur. Par exemple, la stratégie peut rechercher une tablette exécutant un système d’exploitation Android ou un ordinateur portable exécutant Windows 11.
  • Historique du compte. La fréquence et la durée typiques de connexion au cours des six derniers mois sont des facteurs potentiels sur lesquels baser les critères de connexion.
  • Détection de malware ou logiciel anti-malware. La présence de l’un ou l’autre peut influencer les critères de connexion. Par exemple, les politiques MFA peuvent vérifier que les logiciels anti-malware sont installés conformément aux exigences de l’entreprise.
  • Échecs de connexion consécutifs. Il s’agit d’un signe classique d’accès non autorisé.
  • Rôle d’utilisateur. Les rôles des utilisateurs ont un impact direct sur le risque. Les rôles sensibles feront l’objet d’un examen plus minutieux de la part des systèmes MFA adaptatifs.
  • Sensibilité d’accès ou tentative d’action. Cela surveillera les applications et les données auxquelles un utilisateur tente d’accéder, puis signalera un risque important lorsque l’utilisateur tente d’accéder à des applications et des données non autorisées ou de prendre d’autres actions en dehors de sa politique établie.

La tentative d’authentification de connexion de l’utilisateur est évaluée par rapport à la politique établie et entraînera plusieurs résultats possibles :

  • Accès autorisé. L’utilisateur a satisfait aux exigences de la politique MFA adaptative et a démontré son identité avec suffisamment de succès pour y accéder.
  • Contesté. Le score de risque de l’utilisateur est supérieur au profil de risque établi, et l’authentification nécessitera des réponses réussies à un ou plusieurs défis de sécurité.
  • Accès refusé. L’utilisateur n’a pas satisfait aux exigences de la stratégie MFA adaptative et aux problèmes de sécurité ultérieurs. L’autorisation est refusée. Cela générera généralement un journal de sécurité et des événements d’alerte pour une enquête plus approfondie et des mesures correctives.

Lorsque les interactions d’un utilisateur augmentent son score de risque, un système MFA adaptatif peut nécessiter des informations supplémentaires pour terminer ou mettre à jour le processus d’authentification. Les demandes de contestation courantes peuvent inclure les éléments suivants :

  • Questions de défi de sécurité. Les utilisateurs peuvent être amenés à répondre à une ou plusieurs questions de sécurité, qu’ils ont sélectionnées lors de la création de leur compte. Seul l’utilisateur connaît la réponse à ces questions de sécurité.
  • Codes de mot de passe à usage unique. L’utilisateur peut être invité à recevoir et à saisir un mot de passe à usage unique (OTP) envoyé soit à son adresse e-mail, soit à son téléphone à l’aide d’un SMS, ou d’un service de messages courts, par SMS. Cela repose sur la possession par l’utilisateur d’un appareil intelligent ou du contrôle de son compte de messagerie comme preuve de son identité.
  • Notifications push. Le système envoie une notification au dispositif mobile enregistré de l’utilisateur et l’utilisateur accuse réception de la notification push mobile. Il s’agit d’une variante des codes SMS OTP.
  • La reconnaissance faciale. Le système peut nécessiter une reconnaissance faciale, telle qu’une photo de l’utilisateur ou une capture d’un flux vidéo en direct, pour valider son identité.
A LIRE AUSSI :  Brief de News: Attaques LOTL, sites usurpés, référentiels malveillants

L’apprentissage automatique (ML) et l’intelligence artificielle sont de plus en plus répandus dans l’AMF adaptative comme moyen d’apprendre le comportement des utilisateurs. À mesure qu’il apprend les comportements « normaux » des utilisateurs, ML détecte des variations inhabituelles dans le comportement des utilisateurs et signale les tentatives d’actions comme étant accidentelles ou malveillantes. Cela permet au système MFA adaptatif de jouer un rôle plus proactif en arrêtant les actions non autorisées, en posant des défis supplémentaires et en maintenant la sécurité tout au long de la session de connexion de l’utilisateur.

Pratiques pour mettre en œuvre une politique d’AMF adaptative

Il existe peu de lignes directrices formelles ou de bonnes pratiques pour créer une politique d’AMF adaptative. Le concept de sécurité adaptative est relativement nouveau et les besoins de sécurité de chaque entreprise diffèrent considérablement. Cependant, plusieurs pratiques peuvent être mises en œuvre comme point de départ d’une politique d’AMF adaptative.

Considérez la politique par défaut comme point de départ

Les fournisseurs d’authentification MFA adaptative fournissent généralement une politique par défaut qui dicte les comportements adaptatifs de base. Une politique par défaut peut être une bonne option pour les organisations qui débutent avec des techniques de sécurité adaptatives. À titre d’exemple, ServiceNow fournit des stratégies par défaut comme suit :

  • Politique d’intensification de la MFA, qui appliquera la MFA lorsque les conditions d’intensification de la politique sont remplies.
  • Politique d’AMF dégressive, qui contournera l’AMF lorsque les conditions de réduction de la politique sont remplies.

Faites correspondre soigneusement les définitions aux actions

L’AMF adaptative est une fonction de sécurité relativement étroite avec un objectif principal : imposer des exigences ou des réponses de sécurité adaptées à un niveau de risque donné. Il existe généralement quatre niveaux de risque majeurs :

  • Très haut. Un utilisateur représente un risque critique pour l’entreprise car il agit de manière suspecte ou parce que le périphérique d’accès est inconnu, n’est pas fiable ou héberge une forme détectée de logiciel malveillant. Ces utilisateurs sont généralement bloqués par défaut.
  • Haut. Un utilisateur présente un certain risque et doit confirmer son identité chaque fois qu’il tente d’accéder à une application ou à des données protégées par MFA adaptative. Ces utilisateurs sont généralement obligés d’utiliser MFA à chaque accès.
  • Moyen. Un utilisateur doit confirmer son identité une fois par session lors de sa première connexion. Les demandes d’authentification ultérieures ne nécessitent pas de MFA. À l’expiration de la session, un nouveau MFA est requis.
  • Faible. Un utilisateur à faible risque n’a généralement pas besoin de satisfaire à la MFA. Les noms d’utilisateur et mots de passe courants sont acceptés pour l’authentification.

Il existe également de nombreuses réponses possibles que l’architecture de sécurité peut produire :

  • Permettre. L’accès des utilisateurs est accordé.
  • Autoriser Override). L’accès des utilisateurs est autorisé à l’exclusion de toutes autres décisions de la politique.
  • MFA par session. La MFA est requise par session.
  • MFA toujours. MFA est toujours requis pour l’utilisateur, même au cours de la même session.
  • MFA (remplacement). L’AMF est requise à l’exclusion de toutes les autres décisions du contrat.
  • Bloc. L’accès des utilisateurs est refusé.
  • Bloquer (remplacement). L’utilisateur est bloqué à l’exclusion de toutes autres décisions de la politique.

Enfin, un mécanisme d’AMF approprié doit être sélectionné pour les situations où l’AMF est requise. Il existe de nombreuses méthodes disponibles pour la MFA :

  • Envoyez un e-mail à OTP.
  • Une norme sans mot de passe telle que Fast Identity Online 2.
  • SMS OTP.
  • OTP basé sur le temps.
  • Un mécanisme basé sur le fournisseur, tel qu’IBM Verify.
  • Voix OTP.
  • OTP visuel, comme une photo de l’utilisateur.

Cette combinaison de niveaux de risque, de réponses et d’options d’AMF, lorsqu’elle est nécessaire, constitue l’essentiel d’une politique d’AMF adaptative.

Revoir la politique

Une politique MFA adaptative doit être créée et examinée par un groupe collaboratif composé de responsables informatiques, commerciaux et juridiques pour garantir que la politique résultante peut être mise en œuvre tout en répondant aux objectifs commerciaux et aux obligations réglementaires/de conformité de l’entreprise.

Mettre régulièrement à jour la politique

Les besoins de sécurité d’une entreprise évoluent constamment à mesure que les nouvelles menaces sont confrontées aux nouvelles technologies. Une politique MFA adaptative doit être revue périodiquement pour garantir qu’elle continue de répondre aux exigences commerciales et juridiques tout en utilisant des technologies nouvelles et émergentes pour améliorer davantage la sécurité tout en réduisant les frictions des utilisateurs.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent TSMC parie sur les puces IA pour relancer la croissance de la demande de semi-conducteurs
Article Suivant Comment Apple TV vient de devenir une solution de réunion Zoom pour les PME

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

New York, Unité Spéciale: La Mort d’Un Personnage ICIQUE Dans la saison 27 (Spoiler)
Séries et Cinéma
Asana met des agents «coéquipiers» à travailler – informatique
Réseaux
Le complément de pêche amical de Minecraft est maintenant sorti
Les Meilleurs RPG / MMORPG et Jeux en Ligne
5 matchs à jouer ce week-end
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

L’administration Biden interdit les produits Kaspersky Lab aux États-Unis

5 Min de Lecture
Cyber Sécurité

Securonix dévoile Cyber ​​Data Fabric et Noise Cancelling SIEM dans la suite EON

5 Min de Lecture
Cyber Sécurité

Non, vous n’êtes pas licencié – mais méfiez-vous des escroqueries de licenciement

9 Min de Lecture
Cyber Sécurité

Les vulnérabilités CUPS affectant Linux et les systèmes Unix peuvent conduire à RCE

5 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

L’ensemble de rassemblement et la goutte de lair secret révélé pour 2026
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Will Ferrell retrouve Luke Wilson d’Old School dans le nouveau spectacle Netflix
Séries et Cinéma
Il est temps de repousser sur l’Internet AI – Computerworld
Réseaux
10 MMOS gratuits, vous pouvez jouer sur votre nouvel allié Xbox Rog
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?