Microsoft exhorte les entreprises à abandonner les codes d'authentification multi-facteurs vocaux et textuels

Microsoft exhorte les entreprises à abandonner les codes d'authentification multi-facteurs vocaux et textuels
            Un ejecutivo de Microsoft insta a las empresas a que abandonen el método de autenticación multifactor (MFA) más popular (códigos de acceso de una sola vez enviados a dispositivos móviles por texto o voz) para diferentes enfoques, incluidos los autenticadores. aplicaciones, que dice que son más seguras.
"Il est temps de commencer à s'éloigner des mécanismes d'authentification multifacteur (MFA) de la voix et des SMS", a déclaré Alex Weinert, directeur de la sécurité des identités, dans un article de blog Microsoft du 10 novembre. "Ces mécanismes sont basés sur les réseaux téléphoniques publics commutés (PSTN), et je pense qu'ils sont les moins sécurisés des méthodes MFA actuellement disponibles." Weinert a fait valoir que d'autres méthodes MFA sont plus sécurisées, appelant Microsoft Authenticator, l'authentificateur basé sur les applications de sa société, et Windows Hello, la balise générique de la technologie biométrique de Microsoft, y compris la reconnaissance faciale et la vérification des empreintes digitales. Ce n'est pas un hasard si Weinert a fait l'éloge des technologies que Microsoft a vigoureusement poussées dans sa campagne pour convaincre les entreprises de ne plus utiliser de mot de passe. Il y a plus d'un an, Weinert expliquait qu'à son avis, les mots de passe ne constituaient pas à eux seuls une défense contre le vol d'informations d'identification, mais qu'en activant l'authentification multifacteur, "votre compte est 99,9 % moins susceptible d'être compromis". Ce conseil n'a pas changé, mais la position de Microsoft sur MFA a maintenant été revue à la baisse. "La MFA est essentielle : nous discutons de la méthode MFA à utiliser, pas de l'opportunité d'utiliser la MFA", a-t-il écrit la semaine dernière. Weinert a signalé une liste de vulnérabilités de sécurité dans la MFA vocale et SMS, la technique qui envoie généralement un code à six chiffres à un numéro de téléphone prédéterminé et vérifié. Ces failles, a déclaré Weinert, allaient d'un manque de cryptage (les textes sont envoyés non cryptés) à la vulnérabilité à l'ingénierie sociale. L'authentification basée sur les applications, a expliqué Weinert, est un moyen beaucoup plus sûr d'atteindre les objectifs de la WFA. Il a ensuite fait la promotion de Microsoft Authenticator, disponible en versions pour Android de Google et iOS d'Apple. Authenticator propose une communication cryptée, prend en charge la reconnaissance faciale et les empreintes digitales, permettant aux utilisateurs de s'authentifier à l'aide de ces technologies lorsque, par exemple, les ordinateurs portables fournis par l'entreprise le font. Non. Authenticator prend également en charge les codes d'accès à usage unique, dupliquant le mécanisme WFA basé sur SMS, mais sous une forme cryptée de bout en bout. Dans une certaine mesure, Microsoft a mis ses politiques là où elles étaient. Depuis l'année dernière, les nouveaux clients Office 365 et Microsoft 365 sont livrés avec un ensemble de paramètres d'options par défaut appelés paramètres de sécurité par défaut, qui obligent chaque utilisateur à s'authentifier via MFA. L'application Microsoft Authenticator est la méthode MFA par défaut.
<p>Copyright © 2020 IDG Communications, Inc.</p>