MSP et 2FA : une relation de nécessité

 jeudi 5 septembre 2019
MSP et 2FA : une relation de nécessité

Les fournisseurs de services gérés luttent constamment contre la tyrannie des mots de passe faibles.

Près de 3 % des personnes ont eu « 123456 » comme mot de passe qui a été classé comme le pire mot de passe depuis de nombreuses années.

Pour ne rien arranger, une mauvaise mémoire accompagnée de plusieurs comptes en ligne oblige les gens à adopter le recyclage des mots de passe. Le même mot de passe pour toutes les informations de connexion est dangereux. Un simple piratage peut donner accès à plusieurs comptes et à des téraoctets de données, mettant ainsi votre MSP et vos clients à la merci des cybercriminels.

L'essentiel est - une approche utilisant uniquement un mot de passe ne suffira plus.


Qu’est-ce que la 2FA ?


L'authentification à deux facteurs (2FA) est une couche de sécurité supplémentaire pour empêcher les utilisateurs non autorisés: qui n'ont rien de plus qu'un mot de passe volé ou recyclé. En effet, 2FA exige au moins deux informations d’identification pour l’authentification.

Voici les trois types d’authentification les plus populaires qui font partie de 2FA :

  • Seul l'utilisateur connaît : Mot de passe, code PIN ou réponse à une question secrète.
  • Seul l'utilisateur dispose de : un téléphone portable et un token USB.
  • Uniquement les caractéristiques physiques de l'utilisateur : reconnaissance faciale ou vocale, bout des doigts et scan de la rétine.

Le 2FA est une cause de frustration chez les pirates informatiques, car il leur est impossible de pénétrer dans le réseau des MSP et de leurs clients. Pourtant, de nombreux fournisseurs de services préfèrent tout risquer en suivant une approche basée uniquement sur les mots de passe.


Les entreprises MSP ont besoin du 2FA


Dernièrement, les pirates informatiques trouvent intéressant de se mettre derrière les MSP. C'est un calcul simple : une attaque compromet les systèmes de ses clients, affectant ainsi plusieurs entreprises. Une méthode courante consiste à cibler le RMM (à distance surveillance et gestion) logiciel utilisé par les MSP pour accéder aux systèmes des clients finaux.

L'authentification à deux facteurs préserve la crédibilité de votre MSP, en particulier lorsque les MSP sont passés sous le radar des cybercriminels.


La menace « APT 10 »


Le ministère américain de la Justice a inculpé le groupe de hackers connu sous le nom d'ATP 10 pour avoir volé des données confidentielles des MSP. Parmi les victimes de l'ATP 10 figurent plus de quarante-cinq entreprises et agences gouvernementales, réparties dans douze pays (y compris les États-Unis). Les secteurs concernés étaient la banque, la santé, les équipements médicaux et la technologie.

Regardez le discours du procureur général adjoint des États-Unis, Rod Rosenstein, aux médias sur la question :


Attaque du CryptoLocker


Une fois que les pirates y ont accès, ils déploient un malware appelé CryptoLocker. L’attaque bloque l’accès des clients à leurs systèmes jusqu’à ce que les frais de rançon ne soient pas payés. Récemment, un MSP de taille moyenne a dû payer près de 2,6 millions de dollars pour récupérer les 1 500 à 2 000 systèmes crypto-verrouillés.


L'ascension de Ryuk


Data Resolution, un MSP basé en Californie, a été touché par une Ryuk ransomware lorsqu'un pirate informatique a obtenu l'accès avec des informations de connexion dormantes. Tous les fichiers étaient cryptés sur le matériel compromis et ne seraient déchiffrés que moyennant des frais de paiement. Les ingénieurs ont arrêté les serveurs infectés et aucune rançon n’a été payée; cela leur a laissé le coût élevé de la reconstruction de l’infrastructure.


Rivalisez en termes de crédibilité avec le nouveau Pulseway 2FA


Rivalisez en termes de crédibilité avec le nouveau Pulseway 2FA

L'authentification améliorée à deux facteurs de Pulseway aide les MSP à se démarquer sur le marché. L'ajout du 2FA à votre offre apporte un sentiment de sécurité et de confort aux prospects, les rendant faciles à convertir.

Voici comment fonctionne Pulseway 2FA :

Étape 1 –  Nécessite une étape supplémentaire pour que les utilisateurs puissent accéder à leurs comptes.

Étape 2 - Lorsqu'elle est activée, avec un mot de passe, les utilisateurs devront saisir TOTP (Time-based One-Time Passcode) qui sera envoyé via une notification push sur le téléphone mobile enregistré.

Étape 3 : Si vous n'avez pas accès aux téléphones mobiles, Pulseway générera des codes de secours à usage unique pour une connexion sécurisée.

En fin de compte, les MSP gagnent à la fois en sécurité et en croissance commerciale.

Essayez Pulseway aujourd'hui

Commencez en quelques clics et découvrez la plateforme de gestion IT la plus puissante de l'industrie.

Essai gratuit de 14 jours         Pas de carte de crédit nécessaire
Capterra Logo
GetApp Logo
G2 Logo
Spicework Logo