Contactez-nous
Aucun résultat trouvé.

Plus de 10 cas d'utilisation courants de l'authentification multifacteurs (MFA)

Cem Dilmegani
Cem Dilmegani
mis à jour le Mar 5, 2026
Consultez notre normes éthiques

Nos recherches sur les solutions d'authentification multifacteurs (AMF) montrent que les logiciels leaders sont efficaces pour l'authentification adaptative, l'authentification biométrique (empreinte digitale/Face ID) et les notifications push. Afin d'illustrer comment des entreprises telles que Salesforce, Microsoft et Mastercard utilisent ces méthodes, nous avons fourni plus de 10 cas d'utilisation concrets de l'AMF :

Cas d'utilisation
Exemple concret
BlueSnap : Authentification multifacteur pour le traitement des paiements internationaux.
Salesforce: Authentification multifacteur pour l'accès à la plateforme CRM
Cisco : Duo Beyond MFA pour l’accès tiers
Microsoft : Authentification multifacteur pour les connexions RDP Azure/Windows
Bank of America : Authentification multifacteur pour les appareils non reconnus
Mastercard : 3D Secure 2.0 pour les transactions
Google Cloud : Authentification multifacteur pour l’accès aux ressources cloud
GitHub : impose l'authentification multifacteur à tous les développeurs
Cerner : Automatisme d'accès aux données de santé des patients
Freeths LLP : Contrôle d’accès biométrique pour le personnel des cabinets d’avocats

Lire la suite : Tarification et forfaits de l’authentification multifacteurs (MFA) et les 10 meilleurs outils MFA open source .

1. Accès aux ressources de l'entreprise via un VPN

La mise en œuvre de l'authentification multifacteurs (AMF) pour l'accès VPN renforce la sécurité des environnements de travail distants et hybrides en empêchant tout accès non autorisé aux ressources de l'entreprise. Les organisations sécurisent généralement leurs VPN à l'aide de facteurs d'AMF tels que les mots de passe à usage unique et les jetons de sécurité physiques.

Exemple concret :

BlueSnap renforce la sécurité de son VPN grâce à l'authentification multifacteur (MFA).

BlueSnap, une entreprise internationale de paiements en ligne, a déployé l'authentification multifacteur Silverfort sur son VPN et d'autres systèmes sensibles. Cette implémentation utilise des politiques d'authentification multifacteur adaptatives qui évaluent le contexte de connexion, la fiabilité de l'appareil, la localisation géographique et le niveau de risque avant d'autoriser l'accès, et applique une authentification multicouche aux employés et aux partenaires externes accédant aux systèmes de traitement des paiements. 1

2. Connexion au logiciel propriétaire

L'authentification multifacteur (MFA) empêche les utilisateurs non autorisés de se connecter à des logiciels contenant des informations confidentielles ou d'accéder à des systèmes sensibles. Pour se connecter à un logiciel propriétaire, un utilisateur peut être amené à saisir un mot de passe et une seconde méthode d'authentification, comme un jeton de sécurité ou des données biométriques.

Exemple concret :

Salesforce utilise l'authentification multifacteur (MFA) sur l'ensemble de ses plateformes CRM.

Salesforce exige l'authentification multifacteur (MFA) pour tous les utilisateurs se connectant au système, en particulier ceux accédant à des informations confidentielles sur les clients ou effectuant des activités à haut risque telles que la modification des paramètres ou la consultation de données financières. Les utilisateurs doivent saisir leur mot de passe et vérifier leur identité à l'aide d'un deuxième facteur, tel qu'un mot de passe à usage unique (OTP) envoyé sur leur appareil mobile ou via une application d'authentification (par exemple, Google Authenticator ). 2

3. Sécuriser l'accès des fournisseurs tiers

Plus de 80 % des organisations interrogées accordent aux tiers un accès en lecture étendu au sein de leur environnement. 3 Lorsque des fournisseurs ou des sous-traitants ont besoin d’accéder aux systèmes ou aux données de l’entreprise, l’authentification multifacteur (MFA) garantit que seules les tierces parties autorisées peuvent accéder aux ressources sensibles.

Exemple concret :

Cisco sécurise l'accès des fournisseurs tiers

Cisco, une entreprise technologique mondiale comptant plus de 100 000 utilisateurs et plus de 170 000 appareils, a mis en œuvre Duo Beyond pour établir une authentification auprès des fournisseurs tiers avant d'accorder l'accès aux applications.

Comment Cisco a sécurisé l'accès des fournisseurs tiers :

  • Authentification multifactorielle (MFA) : les fournisseurs sont authentifiés via une notification mobile, la biométrie (Touch ID) ou des codes d’accès, réduisant ainsi les risques d’accès non autorisé.
  • Contrôles de l'état des appareils : les appareils des fournisseurs devaient répondre aux normes de sécurité (par exemple, système d'exploitation mis à jour, verrouillage de l'écran, antivirus) avant d'accéder aux applications.
  • Surveillance de l'état de l'appareil : la fonction « moniteur de confiance » de Duo Beyond a détecté des tentatives de connexion et des invites anormales de la part du fournisseur. 4

4. Sécurisation de l'accès au bureau à distance (RDP)

Les organisations dont les employés travaillent à distance utilisent le protocole RDP ( Remote Desktop Protocol ). Ce protocole facilite l'échange sécurisé d'informations entre des machines connectées à distance via un canal de communication chiffré. Cependant, les cybercriminels exploitent fréquemment des identifiants RDP faibles ou volés pour lancer des attaques d'hameçonnage .

L'authentification multifacteur (MFA) ajoute une couche de sécurité essentielle, garantissant que seuls les utilisateurs autorisés peuvent se connecter, même en cas de compromission des mots de passe. L'accès RDP exige une vérification MFA via une application d'authentification, un code OTP par SMS ou une clé de sécurité, empêchant ainsi le bourrage d'identifiants et les tentatives d'hameçonnage.

Exemple concret :

Microsoft active l'authentification multifacteur pour l'accès au bureau à distance (RDP).

Microsoft active l'authentification multifacteur (MFA) pour les connexions Azure et Windows RDP afin d'empêcher les accès non autorisés. 5

5. Se connecter à un compte bancaire

Lors de la connexion à un compte bancaire, l'authentification multifacteur (MFA) permet de vérifier que seul le titulaire du compte y a accès. Pour se connecter, l'utilisateur doit saisir un mot de passe et fournir une seconde authentification, comme un code unique reçu sur son téléphone ou une authentification biométrique. Ceci empêche tout accès non autorisé aux informations financières sensibles et protège contre la fraude.

Exemple concret :

Bank of America utilise l'authentification multifacteur pour sécuriser les comptes bancaires.

Lorsqu'une banque américaine Si un utilisateur tente de se connecter depuis un appareil ou un lieu non reconnu, la banque peut exiger des étapes de vérification supplémentaires (telles qu'un code de sécurité envoyé par SMS ou par e-mail) pour s'assurer qu'il s'agit d'un utilisateur légitime. 6

6. Utiliser une carte de crédit en ligne

Pour une transaction en ligne, le client fournit généralement les détails de sa carte de crédit (numéro de carte, date d'expiration, CVV), mais l'authentification multifacteur (MFA) exige une étape supplémentaire de vérification.

Exemple concret :

Mastercard utilise un contrôle d'identité (3D Secure 2.0).

Mastercard et d'autres fournisseurs de services de paiement comme Visa utilisent la technologie 3D Secure (3DS) pour les transactions par carte bancaire en ligne. Grâce à 3D Secure, lorsqu'un titulaire de carte effectue un achat en ligne, il doit authentifier la transaction à l'aide d'un deuxième facteur d'authentification.

Par exemple, ils peuvent recevoir un code OTP par SMS ou par e-mail, ou ils doivent approuver le paiement via l'application mobile de leur banque (par notification push). 7

7. Sécuriser l'accès aux services cloud

L'authentification multifacteurs (MFA) est utilisée pour sécuriser l'accès aux plateformes cloud afin d'empêcher tout accès non autorisé et de protéger les données sensibles. La plupart des plateformes cloud populaires intègrent l'authentification multifacteurs comme fonctionnalité de sécurité essentielle.

Exemple concret :

Google Cloud propose l'authentification multifacteur (MFA) dans le cadre de son modèle de sécurité

Le cloud exige que les utilisateurs fournissent au moins deux facteurs d'authentification (par exemple, un mot de passe et un code envoyé sur leur appareil mobile) pour accéder aux ressources cloud. Ceci s'applique aux administrateurs et aux utilisateurs réguliers accédant aux services cloud tels que GCP (plateforme cloud), Drive et d'autres services contenant des données sensibles. 8

8. Sécuriser l'accès des développeurs aux dépôts de code (GitHub, GitLab)

Les développeurs et les organisations s'appuient sur des plateformes comme GitHub et GitLab pour stocker et collaborer sur le code source. Afin de renforcer la sécurité, les développeurs sont généralement tenus d'utiliser des méthodes d'authentification multifacteur (MFA) telles que :

  • Applications d'authentification (Google Authenticator, Microsoft Authenticator)
  • Codes SMS
  • Clés de sécurité matérielles (YubiKey)

Exemple concret :

GitHub exige que les développeurs utilisent l'authentification multifa (MFA).

En 2023, GitHub a exigé que tous les utilisateurs qui contribuent au code sur GitHub.com activent une ou plusieurs formes d'authentification à deux facteurs (2FA). 9

9. Sécuriser l’accès aux données de santé sensibles (DSP)

Les établissements et organismes de santé traitent des données de santé sensibles (DSP) et sont soumis à des normes de conformité telles que la loi HIPAA. L'authentification multifacteur (AMF) est nécessaire pour empêcher tout accès non autorisé aux dossiers médicaux, sécuriser les données des patients et respecter les exigences réglementaires.

Exemple concret :

Exemple concret : Oracle Santé (anciennement Cerner)

Health (anciennement Cerner, rebaptisée suite à son acquisition par Oracle pour 28,3 milliards de dollars en juin 2022) utilise l'authentification multifacteur (MFA) pour sécuriser l'accès des cliniciens et du personnel aux données des patients dans ses systèmes de dossiers médicaux électroniques (DME). Les utilisateurs s'authentifient à l'aide d'un mot de passe et d'un second facteur d'authentification (mot de passe à usage unique ou biométrique) lors de l'accès aux dossiers. 10

10. Accès aux bases de données juridiques

Les professionnels du droit et les agents des forces de l'ordre qui accèdent à des bases de données contenant des informations sensibles doivent utiliser l'authentification multifacteur (MFA) pour garantir que seules les personnes autorisées puissent consulter des données confidentielles ou classifiées.

Par exemple, les avocats qui accèdent à une base de données juridiques (telle que LexisNexis ou Westlaw) utilisent l'authentification multifacteur (MFA) pour sécuriser leur connexion. Ils saisissent leur mot de passe (premier facteur) puis s'authentifient par empreinte digitale ou notification push.

Exemple concret :

Un cabinet d'avocats utilise l'authentification multifacteur pour renforcer la sécurité d'accès.

Freeths LLP, un cabinet d'avocats britannique, a intégré les cartes de contrôle d'accès biométriques à empreinte digitale de S-Key dans son système de contrôle d'accès existant, mettant ainsi en œuvre une authentification multifactorielle (MFA). 11

11. Sécurisation des portefeuilles crypto et blockchain

Par défaut, les portefeuilles de cryptomonnaies et les plateformes de trading comme Ndax ou des plateformes similaires mettent en œuvre l'authentification à deux facteurs (2FA) comme mesure de sécurité standard.

De plus, le processus de connaissance du client (KYC), une exigence légale pour les plateformes d'échange centralisées, ajoute des mesures de sécurité MFA qui se lient aux données d'un utilisateur pour accéder au compte ; dans la plupart des cas, la vérification par e-mail et par téléphone est requise.

  • Les plateformes d'échange comme Binance et Coinbase imposent l'authentification multifacteur (MFA) pour sécuriser l'accès aux comptes et les retraits.
  • Les utilisateurs utilisent souvent une application d'authentification, un jeton matériel (par exemple, une YubiKey) ou une authentification biométrique (par exemple, une empreinte digitale).
  • Certains portefeuilles nécessitent une authentification multi-signatures , où les transactions doivent être approuvées par plusieurs appareils/comptes avant leur exécution.

Exemple concret :

TrueCode Capital met en œuvre l'authentification multifacteur (MFA) pour sécuriser les portefeuilles blockchain.

TrueCode Capital a mis en place un système d'authentification multifacteur (MFA) basé sur YubiKey afin de prévenir les attaques de phishing et les accès non autorisés. 12

12. Garantir la conformité aux exigences de l'IRS en matière de transfert de fonds multirisques

L'IRS impose l'authentification multifacteurs aux professionnels de la fiscalité. Cette modification, entrée en vigueur en juin 2023, vise à renforcer la sécurité des comptes en exigeant davantage qu'un simple nom d'utilisateur et un mot de passe pour authentifier l'identité lors de l'accès à un système, une application ou un appareil.

L'authentification multifacteur (MFA) devrait être utilisée pour sécuriser les informations des clients sur l'ordinateur ou le réseau d'un professionnel de la fiscalité et pour accéder aux informations des clients enregistrées dans un logiciel de préparation fiscale. 13

Exemples d'authentification multifacteurs (AMF)

Dans nos recherches, nous avons mis en évidence comment des entreprises comme Apple, PayPal et Google tirent parti de divers exemples de MFA .

Identification basée sur les connaissances de l'utilisateur : les utilisateurs doivent fournir des informations qu'eux seuls sont censés connaître. Voici quelques exemples courants :

  • Mots de passe
  • Questions de sécurité
  • Authentification basée sur les connaissances

Identification par un objet possédé : les utilisateurs doivent présenter un objet leur appartenant physiquement pour authentifier leur identité. Voici quelques exemples typiques de cette forme d’authentification :

  • cartes à puce
  • appareils mobiles

Identification basée sur l'identité de l'utilisateur : cette authentification multifactorielle vérifie l'identité d'une personne grâce à des caractéristiques biologiques uniques. Voici quelques exemples d'utilisation :

  • Reconnaissance des empreintes digitales
  • Reconnaissance faciale

Identification par géolocalisation et horodatage : cette authentification permet de vérifier que l’accès à un système ou à un réseau est autorisé uniquement depuis des lieux et à des heures précis. Voici quelques exemples typiques :

  • Géolocalisation
  • Restrictions horaires : (par exemple, l’accès peut être restreint entre 9 h et 17 h)
  • Mots de passe à usage unique basés sur le temps (TOTP) : (par exemple, l’utilisateur doit fournir un mot de passe à usage unique créé en fonction de l’heure actuelle)

Qui utilise l'authentification multifacteurs (MFA) ?

L'authentification multifactorielle est une pratique de cybersécurité qui exige que les utilisateurs soumettent au moins deux types de vérification avant d'accéder à un compte.

  • La plupart des individus utilisent leurs empreintes digitales ou la reconnaissance faciale pour vérifier leur identité avant de déverrouiller leur appareil. Certaines applications pour smartphones peuvent également utiliser la biométrie en complément d'un code PIN ou d'un mot de passe pour proposer une authentification multifacteur au sein de l'application.
  • La plupart des entreprises, en particulier celles qui traitent des données sensibles ou qui disposent d'une infrastructure numérique importante (par exemple les banques en ligne, les applications financières et les organismes de santé ), utilisent l'authentification multifactorielle pour vérifier l'identité des titulaires de comptes avant de leur donner accès ou d'autoriser des opérations à haut risque.

FAQ

D’après nos recherches sur les cas d’utilisation de l’authentification multifacteurs, voici les meilleures pratiques pour mettre en œuvre une authentification multifacteurs forte :
Utilisez des méthodes MFA plus robustes : combinez des facteurs d'authentification de bas niveau comme l'authentification par SMS avec des méthodes plus sécurisées comme les applications d'authentification (par exemple, Google Authenticator), les jetons matériels (par exemple, YubiKey) ou la biométrie (empreinte digitale, reconnaissance faciale).
Mettez en œuvre une authentification multifacteur adaptative et basée sur les risques : utilisez des mesures adaptatives pour ajuster la sécurité en fonction de facteurs tels que le comportement de l’utilisateur, la fiabilité de l’appareil et la localisation. Par exemple, si un utilisateur se connecte depuis un nouvel emplacement ou un nouvel appareil, le système peut demander une vérification supplémentaire.
Intégrez des contrôles d'intégrité des appareils : assurez-vous que les appareils respectent les normes de sécurité (par exemple, système d'exploitation à jour, antivirus) avant d'autoriser l'accès. Utilisez des outils de sécurité pour surveiller l'intégrité des appareils et bloquer les appareils à risque.
Renforcez les politiques d'authentification des utilisateurs : utilisez le contrôle d'accès basé sur les rôles (RBAC) pour limiter l'accès aux données sensibles aux seuls utilisateurs autorisés.

Pour en savoir plus

Cem Dilmegani
Cem Dilmegani
Analyste principal
Cem est analyste principal chez AIMultiple depuis 2017. AIMultiple informe chaque mois des centaines de milliers d'entreprises (selon similarWeb), dont 55 % des entreprises du classement Fortune 500. Les travaux de Cem ont été cités par des publications internationales de premier plan telles que Business Insider, Forbes et le Washington Post, ainsi que par des entreprises mondiales comme Deloitte et HPE, des ONG comme le Forum économique mondial et des organisations supranationales comme la Commission européenne. Vous trouverez d'autres entreprises et ressources réputées ayant fait référence à AIMultiple. Tout au long de sa carrière, Cem a exercé les fonctions de consultant, d'acheteur et d'entrepreneur dans le secteur des technologies. Il a conseillé des entreprises sur leurs décisions technologiques chez McKinsey & Company et Altman Solon pendant plus de dix ans. Il a également publié un rapport McKinsey sur la numérisation. Il a dirigé la stratégie technologique et les achats d'un opérateur télécom, sous la responsabilité directe du PDG. Il a également piloté la croissance commerciale de la société de deep tech Hypatos, qui a atteint un chiffre d'affaires annuel récurrent à sept chiffres et une valorisation à neuf chiffres en seulement deux ans. Les travaux de Cem chez Hypatos ont été présentés dans des publications technologiques de référence telles que TechCrunch et Business Insider. Cem intervient régulièrement lors de conférences internationales sur les technologies. Diplômé en génie informatique de l'université de Bogazici, il est également titulaire d'un MBA de la Columbia Business School.
Voir le profil complet

Soyez le premier à commenter

Votre adresse courriel ne sera pas publiée. Tous les champs sont obligatoires.

0/450