Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    Processeur Intel Raptor Lake
    Le Raptor Lake d’Intel avec un processeur 24 cœurs pourrait affronter AMD Zen 4 en 2022
    11 juin 2021
    Les métiers de demain dans le domaine de l’informatique : explorez les perspectives sur Aforma
    3 avril 2024
    Adaptation fluide : Le guide ultime du design adaptatif pour tous les écrans
    11 septembre 2023
    Dernières News
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Top 5 des meilleurs jeux Zombie sur PlayStation 5
    31 janvier 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Fortanix Key Insight découvre et corrige les risques de sécurité des données dans les environnements multicloud hybrides
    28 mars 2024
    7 conférences sur la cybersécurité à suivre en 2024
    26 juin 2024
    Blog invité : Sécuriser les écoles K12 avec Centripetal et LANRover
    2 mai 2024
    Dernières News
    Dans d’autres nouvelles: Lockbit 5.0, Framework de cybersécurité du ministère de la War, vulnérabilité OnePlus
    27 septembre 2025
    Comment les PME peuvent riposter contre les ransomwares
    26 septembre 2025
    Salesforce Patches Bug Forcedleak exposant les données CRM via l’injection rapide de l’IA
    25 septembre 2025
    7 meilleures pratiques de découverte de l’API pour une visibilité complète
    24 septembre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Les attaques contre les données personnelles ont augmenté de 300 %, prévient Apple
    28 mars 2024
    iMessage d’Apple bénéficie d’une sécurité quantique de pointe
    26 juin 2024
    L’iPhone d’Apple s’effondre alors que les consommateurs attendent l’IA
    26 juin 2024
    Dernières News
    Le DMA de l’Europe devrait être abrogé – informatique
    27 septembre 2025
    En ce qui concerne l’achat, le prix n’est pas le même que le coût – Computerworld
    26 septembre 2025
    MacStadium voit l’adoption d’Apple s’accélérer dans les entreprises américaines – Computerworld
    25 septembre 2025
    Voici ce que nous savons du système de refroidissement de la chambre de vapeur de l’iPhone – Computerworld
    24 septembre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Discord et Roblox rejoignent d’autres géants de la technologie dans le financement de “Roost”, l’initiative fournira des outils gratuits en ligne de sécurité en ligne
    11 février 2025
    Pourquoi Ristar aurait dû être la mascotte de la Genèse, pas Sonic
    17 février 2025
    Marvel Rivals a frappé des licenciements et plus des nouvelles de jeu de la semaine
    24 février 2025
    Dernières News
    5 matchs à jouer ce week-end
    27 septembre 2025
    C’est normal de s’éloigner d’un jeu pendant un moment
    27 septembre 2025
    Les chasseurs de démon KPOP sont vos prochains invités rumeur pour la fête d’Halloween de Fortnite
    27 septembre 2025
    L’ensemble de rassemblement et la goutte de lair secret révélé pour 2026
    27 septembre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Comment protéger son PC des virus
    Comment protéger son PC contre les virus en 2020 ?
    8 avril 2024
    SQL
    Maîtriser SQL : libérer la puissance de la gestion de bases de données
    13 septembre 2023
    Maîtrisez l’art du développement Web : un guide complet
    28 août 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    12 réflexions pour les entreprises après le lancement de l’iPhone 15 d’Apple
    14 septembre 2023
    steam-deck-valve-nouvelle-console-portable
    Le PC de poche Steam Deck de Valve commence à 419€ et arrive en décembre
    16 juillet 2021
    Le « passthrough » de réalité mixte de Meta Quest 3 élargit l’attrait du lieu de travail
    2 octobre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IBM s’apprête à fournir des services et un support d’IA mainframe
    7 septembre 2023
    Les fonctionnalités méconnues de la Freebox : 10 astuces pour en tirer le meilleur parti
    3 juin 2024
    Se préparer pour la Journée mondiale de la sauvegarde 2024
    26 juin 2024
    Dernières News
    Il est temps de repousser sur l’Internet AI – Computerworld
    27 septembre 2025
    Google Exec définit le système d’exploitation Android pour les plans PCS en mouvement – Computerworld
    26 septembre 2025
    Pourquoi les organisations perdent du temps à la lutte contre les incendies – et comment la gestion des points de terminaison dirigée par AI rompt le cycle – Computerworld
    25 septembre 2025
    Les Nations Unies tentent de réglementer l’IA pourraient compliquer la conformité de l’entreprise – Informatique
    24 septembre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Ce drame historique aux 9 Oscars va vous bouleverser
    6 avril 2024
    impossible de ne pas être ému devant ce film français poignant adapté d’une histoire vraie
    9 mai 2024
    6 séries à ne pas manquer sur Canal+ durant l’été
    10 juin 2024
    Dernières News
    Will Ferrell retrouve Luke Wilson d’Old School dans le nouveau spectacle Netflix
    27 septembre 2025
    Personne ne veut ceci: Joanne et Noah Doivent s’adapter dans la bande-annonce de la saison 2
    26 septembre 2025
    La bande-annonce de jeu vidéo Halloween définit la date de sortie
    25 septembre 2025
    «L’Action est plus Grande et les enjeu leux plus plus élevé»: Sisu 2 s’Annonce Encore plus Fou
    24 septembre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?
Cyber Sécurité

Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?

Christophe
Dernière mise à jour : 28 mars 2024 10 h 56 min
Christophe
Partager
Partager

Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?

L’authentification multifacteur adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et autoriser les utilisateurs via une variété de facteurs d’authentification contextuels. L’AMF adaptative pose essentiellement différents ensembles d’exigences d’authentification en fonction du groupe d’utilisateurs tentant d’accéder à l’application ou aux données, ainsi que du profil de risque ou du niveau de risque impliqué dans l’accès de ces utilisateurs. L’AMF adaptative est parfois appelée authentification basée sur les risques.

Un processus d’authentification traditionnel implique des noms d’utilisateur et des mots de passe et est généralement considéré comme n’offrant qu’une sécurité modeste. Les informations d’identification sont facilement piratées. Toute personne en possession d’informations d’identification valides peut accéder aux données et potentiellement les modifier ou les voler.

L’authentification multifactorielle a permis de remédier aux limites de l’authentification traditionnelle en exigeant un élément supplémentaire, souvent physique, pour valider l’identité de l’utilisateur. Par exemple, une connexion traditionnelle peut également nécessiter la saisie d’un code unique à usage unique envoyé à un smartphone ou à une adresse e-mail, qui serait uniquement en possession ou sous le contrôle de l’utilisateur réel.

MFA combine « quelque chose que vous connaissez », comme les mots de passe, avec « quelque chose que vous possédez », comme un appareil intelligent. Cependant, l’AMF existante n’offre toujours qu’une posture de sécurité statique. Même si la MFA peut améliorer considérablement la sécurité, elle ne prend pas en compte les exigences ou le contexte situationnel de l’accès des utilisateurs.

L’AMF adaptative va plus loin en associant les pratiques d’AMF à des politiques de sécurité et à une évaluation dynamique ou adaptative du contexte et des risques.

Prenons l’exemple d’un travailleur du savoir qui a besoin d’accéder aux applications et données professionnelles au bureau pendant les heures normales de bureau. L’authentification multifacteur adaptative examinerait la politique de sécurité de cet utilisateur et de ce groupe, puis déterminerait que l’accès doit être accordé sur le réseau local (LAN) pendant les heures de bureau normales en semaine.

Si une tentative de connexion est effectuée selon ces critères, l’évaluation des risques qui en résultera se situera dans le profil de risque établi pour cet utilisateur. Aucun problème de sécurité supplémentaire ne serait présenté car le risque posé par cet utilisateur est faible et la confiance dans ses activités est élevée.

Si une tentative de connexion est effectuée en dehors de ces critères (un week-end, en dehors des heures normales de bureau, à partir d’une adresse IP ne figurant pas sur le réseau local ou impliquant plusieurs tentatives de mot de passe incorrectes), le système MFA adaptatif peut déterminer une évaluation de risque plus élevée qui est en dehors du profil de risque établi pour cet utilisateur. Cela présenterait alors des défis de sécurité supplémentaires.

De même, un système MFA adaptatif peut imposer différents défis de sécurité pour différents groupes d’utilisateurs, augmentant ainsi la complexité ou la portée des défis de sécurité en fonction du risque. Par exemple, un administrateur informatique ou un partenaire fournisseur externe peut être confronté à des défis plus fréquents et plus exigeants liés à un système MFA adaptatif qu’un employé local des ressources humaines ou de la paie.

Avantages de l’AMF adaptative

Adaptive MFA promet deux avantages principaux à l’entreprise.

1. Sécurité améliorée

La justification fondamentale et l’objectif de l’AMF adaptative sont d’améliorer la sécurité de l’entreprise en garantissant que seuls les utilisateurs autorisés peuvent accéder aux applications et aux données de l’entreprise. La MFA adaptative facilite cet objectif d’une manière plus complète et organisée qui prend en compte et s’adapte aux facteurs de risque établis. La MFA statique ne reconnaît pas ces facteurs.

2. Meilleure productivité

L’authentification MFA commune nécessite les mêmes informations d’identification et la même interaction MFA à chaque fois qu’un utilisateur se connecte. Cela peut être perturbateur et onéreux, en particulier lorsqu’un utilisateur doit effectuer de nombreuses connexions, comme par exemple un clinicien se déplaçant entre les ordinateurs de la salle d’examen tout au long de la journée. L’AMF adaptative peut poser moins de problèmes aux utilisateurs qui se comportent de la manière attendue.

Pour l’exemple du clinicien, l’AMF adaptative pourrait permettre à un médecin de se connecter une fois ou seulement toutes les quelques heures au cours de la journée. Ils peuvent se déplacer facilement entre les ordinateurs en glissant simplement leur badge à chaque poste de l’établissement. Cela réduit les frictions potentielles des programmes d’AMF courants.

Comment fonctionne la MFA adaptative ?

Adaptive MFA fonctionne en couplant le processus d’authentification avec une analyse des risques. Lorsqu’un utilisateur tente de se connecter, le système vérifie sa prétendue identité et son comportement par rapport à un profil de risque établi. Lorsque l’utilisateur tente d’accéder, il reçoit un score de facteur de risque tel que faible, moyen et élevé. Plus le score de risque est élevé, plus l’utilisateur doit fournir d’informations pour finaliser son authentification et passer à l’autorisation.

A LIRE AUSSI :  Un chercheur affirme que les données GitHub supprimées sont accessibles « pour toujours »

La figure 1 montre un flux logique typique pour un processus MFA adaptatif.

Organigramme de la logique MFA adaptative.
Figure 1. Flux logique pour un processus MFA adaptatif typique.

Il est important de noter que l’authentification multifacteur adaptative fonctionne tout au long de la session de connexion des utilisateurs, et pas seulement lors de la connexion initiale. Le comportement des utilisateurs et les risques peuvent être évalués en permanence.

Un profil de risque, également appelé politique MFA adaptative, décrit généralement les critères « normaux » pour la connexion réussie de chaque groupe d’utilisateurs. Ces facteurs peuvent être détectés ou déterminés lors du processus de connexion. Plus les facteurs politiques s’alignent, plus le risque est faible. Il existe de nombreux facteurs potentiels à prendre en compte pour une politique d’AMF adaptative, notamment :

  • Emplacement physique. Cela inclut les adresses IP ou les données de géolocalisation des utilisateurs.
  • Géo-vitesse. Cela peut indiquer la distance physique entre les tentatives de connexion consécutives. De multiples tentatives depuis des endroits incroyablement éloignés suggèrent un risque sérieux.
  • Moment de la journée. Cela peut inclure un quart de travail normal ou des heures de travail pour l’utilisateur.
  • Type d’appareil ou système opérateur. Par exemple, la stratégie peut rechercher une tablette exécutant un système d’exploitation Android ou un ordinateur portable exécutant Windows 11.
  • Historique du compte. La fréquence et la durée typiques de connexion au cours des six derniers mois sont des facteurs potentiels sur lesquels baser les critères de connexion.
  • Détection de malware ou logiciel anti-malware. La présence de l’un ou l’autre peut influencer les critères de connexion. Par exemple, les politiques MFA peuvent vérifier que les logiciels anti-malware sont installés conformément aux exigences de l’entreprise.
  • Échecs de connexion consécutifs. Il s’agit d’un signe classique d’accès non autorisé.
  • Rôle d’utilisateur. Les rôles des utilisateurs ont un impact direct sur le risque. Les rôles sensibles feront l’objet d’un examen plus minutieux de la part des systèmes MFA adaptatifs.
  • Sensibilité d’accès ou tentative d’action. Cela surveillera les applications et les données auxquelles un utilisateur tente d’accéder, puis signalera un risque important lorsque l’utilisateur tente d’accéder à des applications et des données non autorisées ou de prendre d’autres actions en dehors de sa politique établie.

La tentative d’authentification de connexion de l’utilisateur est évaluée par rapport à la politique établie et entraînera plusieurs résultats possibles :

  • Accès autorisé. L’utilisateur a satisfait aux exigences de la politique MFA adaptative et a démontré son identité avec suffisamment de succès pour y accéder.
  • Contesté. Le score de risque de l’utilisateur est supérieur au profil de risque établi, et l’authentification nécessitera des réponses réussies à un ou plusieurs défis de sécurité.
  • Accès refusé. L’utilisateur n’a pas satisfait aux exigences de la stratégie MFA adaptative et aux problèmes de sécurité ultérieurs. L’autorisation est refusée. Cela générera généralement un journal de sécurité et des événements d’alerte pour une enquête plus approfondie et des mesures correctives.

Lorsque les interactions d’un utilisateur augmentent son score de risque, un système MFA adaptatif peut nécessiter des informations supplémentaires pour terminer ou mettre à jour le processus d’authentification. Les demandes de contestation courantes peuvent inclure les éléments suivants :

  • Questions de défi de sécurité. Les utilisateurs peuvent être amenés à répondre à une ou plusieurs questions de sécurité, qu’ils ont sélectionnées lors de la création de leur compte. Seul l’utilisateur connaît la réponse à ces questions de sécurité.
  • Codes de mot de passe à usage unique. L’utilisateur peut être invité à recevoir et à saisir un mot de passe à usage unique (OTP) envoyé soit à son adresse e-mail, soit à son téléphone à l’aide d’un SMS, ou d’un service de messages courts, par SMS. Cela repose sur la possession par l’utilisateur d’un appareil intelligent ou du contrôle de son compte de messagerie comme preuve de son identité.
  • Notifications push. Le système envoie une notification au dispositif mobile enregistré de l’utilisateur et l’utilisateur accuse réception de la notification push mobile. Il s’agit d’une variante des codes SMS OTP.
  • La reconnaissance faciale. Le système peut nécessiter une reconnaissance faciale, telle qu’une photo de l’utilisateur ou une capture d’un flux vidéo en direct, pour valider son identité.
A LIRE AUSSI :  Mois en sécurité avec Tony Anscombe – Édition octobre 2024

L’apprentissage automatique (ML) et l’intelligence artificielle sont de plus en plus répandus dans l’AMF adaptative comme moyen d’apprendre le comportement des utilisateurs. À mesure qu’il apprend les comportements « normaux » des utilisateurs, ML détecte des variations inhabituelles dans le comportement des utilisateurs et signale les tentatives d’actions comme étant accidentelles ou malveillantes. Cela permet au système MFA adaptatif de jouer un rôle plus proactif en arrêtant les actions non autorisées, en posant des défis supplémentaires et en maintenant la sécurité tout au long de la session de connexion de l’utilisateur.

Pratiques pour mettre en œuvre une politique d’AMF adaptative

Il existe peu de lignes directrices formelles ou de bonnes pratiques pour créer une politique d’AMF adaptative. Le concept de sécurité adaptative est relativement nouveau et les besoins de sécurité de chaque entreprise diffèrent considérablement. Cependant, plusieurs pratiques peuvent être mises en œuvre comme point de départ d’une politique d’AMF adaptative.

Considérez la politique par défaut comme point de départ

Les fournisseurs d’authentification MFA adaptative fournissent généralement une politique par défaut qui dicte les comportements adaptatifs de base. Une politique par défaut peut être une bonne option pour les organisations qui débutent avec des techniques de sécurité adaptatives. À titre d’exemple, ServiceNow fournit des stratégies par défaut comme suit :

  • Politique d’intensification de la MFA, qui appliquera la MFA lorsque les conditions d’intensification de la politique sont remplies.
  • Politique d’AMF dégressive, qui contournera l’AMF lorsque les conditions de réduction de la politique sont remplies.

Faites correspondre soigneusement les définitions aux actions

L’AMF adaptative est une fonction de sécurité relativement étroite avec un objectif principal : imposer des exigences ou des réponses de sécurité adaptées à un niveau de risque donné. Il existe généralement quatre niveaux de risque majeurs :

  • Très haut. Un utilisateur représente un risque critique pour l’entreprise car il agit de manière suspecte ou parce que le périphérique d’accès est inconnu, n’est pas fiable ou héberge une forme détectée de logiciel malveillant. Ces utilisateurs sont généralement bloqués par défaut.
  • Haut. Un utilisateur présente un certain risque et doit confirmer son identité chaque fois qu’il tente d’accéder à une application ou à des données protégées par MFA adaptative. Ces utilisateurs sont généralement obligés d’utiliser MFA à chaque accès.
  • Moyen. Un utilisateur doit confirmer son identité une fois par session lors de sa première connexion. Les demandes d’authentification ultérieures ne nécessitent pas de MFA. À l’expiration de la session, un nouveau MFA est requis.
  • Faible. Un utilisateur à faible risque n’a généralement pas besoin de satisfaire à la MFA. Les noms d’utilisateur et mots de passe courants sont acceptés pour l’authentification.

Il existe également de nombreuses réponses possibles que l’architecture de sécurité peut produire :

  • Permettre. L’accès des utilisateurs est accordé.
  • Autoriser Override). L’accès des utilisateurs est autorisé à l’exclusion de toutes autres décisions de la politique.
  • MFA par session. La MFA est requise par session.
  • MFA toujours. MFA est toujours requis pour l’utilisateur, même au cours de la même session.
  • MFA (remplacement). L’AMF est requise à l’exclusion de toutes les autres décisions du contrat.
  • Bloc. L’accès des utilisateurs est refusé.
  • Bloquer (remplacement). L’utilisateur est bloqué à l’exclusion de toutes autres décisions de la politique.

Enfin, un mécanisme d’AMF approprié doit être sélectionné pour les situations où l’AMF est requise. Il existe de nombreuses méthodes disponibles pour la MFA :

  • Envoyez un e-mail à OTP.
  • Une norme sans mot de passe telle que Fast Identity Online 2.
  • SMS OTP.
  • OTP basé sur le temps.
  • Un mécanisme basé sur le fournisseur, tel qu’IBM Verify.
  • Voix OTP.
  • OTP visuel, comme une photo de l’utilisateur.

Cette combinaison de niveaux de risque, de réponses et d’options d’AMF, lorsqu’elle est nécessaire, constitue l’essentiel d’une politique d’AMF adaptative.

Revoir la politique

Une politique MFA adaptative doit être créée et examinée par un groupe collaboratif composé de responsables informatiques, commerciaux et juridiques pour garantir que la politique résultante peut être mise en œuvre tout en répondant aux objectifs commerciaux et aux obligations réglementaires/de conformité de l’entreprise.

Mettre régulièrement à jour la politique

Les besoins de sécurité d’une entreprise évoluent constamment à mesure que les nouvelles menaces sont confrontées aux nouvelles technologies. Une politique MFA adaptative doit être revue périodiquement pour garantir qu’elle continue de répondre aux exigences commerciales et juridiques tout en utilisant des technologies nouvelles et émergentes pour améliorer davantage la sécurité tout en réduisant les frictions des utilisateurs.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent TSMC parie sur les puces IA pour relancer la croissance de la demande de semi-conducteurs
Article Suivant Comment Apple TV vient de devenir une solution de réunion Zoom pour les PME

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

5 matchs à jouer ce week-end
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Le DMA de l’Europe devrait être abrogé – informatique
Intelligence artificielle Big Data
Dans d’autres nouvelles: Lockbit 5.0, Framework de cybersécurité du ministère de la War, vulnérabilité OnePlus
Cyber Sécurité
C’est normal de s’éloigner d’un jeu pendant un moment
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

Comment répandre les plates-formes de paris protéger les commerçants contre les cyber-risques

9 Min de Lecture
Cyber Sécurité

Ce mois-ci en sécurité avec Tony Anscombe – Édition novembre 2024

2 Min de Lecture
Cyber Sécurité

Les experts trouvent que les navigateurs d’IA peuvent être trompés par InterFix Exploit pour exécuter des invites cachées malveillantes

10 Min de Lecture
Cyber Sécurité

Podcast de recherche ESET : HotPage

3 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

10 MMOS gratuits, vous pouvez jouer sur votre nouvel allié Xbox Rog
Les Meilleurs RPG / MMORPG et Jeux en Ligne
En ce qui concerne l’achat, le prix n’est pas le même que le coût – Computerworld
Intelligence artificielle Big Data
Metal Gear Solid Master Collection Vol. 2 arrive toujours, mais qu’y a-t-il?
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Comment les PME peuvent riposter contre les ransomwares
Cyber Sécurité

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?