Le mot de passe seul ne suffit plus. Phishing, fuites de données, réutilisation de mots de passe…
la majorité des intrusions commencent par un identifiant compromis.
Le MFA (authentification multi-facteurs) ajoute une vérification supplémentaire :
même si un mot de passe est volé, l'accès reste bloqué sans le second facteur.
Pourquoi le MFA est devenu indispensable
Le MFA réduit drastiquement les risques liés aux comptes compromis. Il protège contre :
- le phishing (même si l'utilisateur a donné son mot de passe),
- les attaques par force brute ou "password spraying",
- les fuites de bases d'identifiants réutilisés,
- les accès non autorisés aux interfaces d'administration.
FortiToken : comment ça fonctionne
FortiToken est le mécanisme MFA de l'écosystème Fortinet. L'utilisateur doit valider un second facteur :
- code à usage unique (OTP) généré sur mobile,
- token matériel (selon besoin),
- validation selon les méthodes prévues par votre politique de sécurité.
Le but est simple : associer le compte à "quelque chose que l'utilisateur possède", pas seulement "quelque chose qu'il connaît".
Où activer le MFA (VPN, admin, applications)
-
Accès VPN (nomade) : c'est le premier usage recommandé, car l'accès distant est une cible majeure.
À lire aussi : VPN SSL FortiGate et FortiClient (client VPN). - Comptes administrateurs : l'interface d'administration d'un firewall est critique, le MFA est indispensable. (Idéalement : MFA + restriction IP + comptes nominatifs.)
- Accès applicatifs : portail, applications internes, ressources sensibles, comptes à privilèges.
Bonnes pratiques de déploiement
- Commencer par un groupe pilote (IT + quelques utilisateurs).
- Exiger le MFA pour tout accès externe (VPN, admin, portails).
- Prévoir une procédure de secours (perte de téléphone, changement d'appareil) : pour l'encadrement et l'accompagnement, voir Maintenance / assistance.
- Documenter et former : un MFA mal compris génère du support inutile.
- Appliquer une politique "moindre privilège" : MFA + droits minimaux.
Erreurs fréquentes à éviter
- Laisser des comptes "exception" sans MFA (souvent exploités).
- Ne pas sécuriser l'administration (souvent oubliée).
- Utiliser des mots de passe faibles "puisqu'il y a le MFA" : il faut les deux.
- Ne pas tracer : sans logs, vous ne voyez pas les tentatives.
Conclusion
Le MFA est l'un des leviers les plus efficaces pour réduire les intrusions. FortiToken permet une mise en place cohérente et simple dans un environnement Fortinet, particulièrement pour sécuriser VPN et comptes à privilèges.
FAQ
1. MFA et 2FA, c'est pareil ?
Le 2FA est un type de MFA avec exactement deux facteurs. MFA peut en inclure deux ou plus.
2. Est-ce que le MFA protège contre le phishing ?
Oui, il réduit fortement le risque car le mot de passe seul ne suffit plus.
3. Je dois activer le MFA pour qui ?
En priorité : VPN, administrateurs, comptes sensibles, puis extension progressive.
4. Que faire si un utilisateur perd son téléphone ?
Prévoir une procédure de réinitialisation sécurisée et un canal d'assistance.
