Your MFA Is Costing You Millions. It Doesnt Have To.

3 minute de lecture

Mis à jour :

L’authentification multifacteur : Un coût caché qui peut être transformé en bénéfice

Les méthodes d’authentification traditionnelles, y compris la plupart des solutions d’authentification multifacteur (MFA), sont coûteuses et inefficaces. Elles engendrent une perte de productivité significative en raison du temps passé par les employés à se connecter, ainsi que des coûts liés aux réinitialisations de mot de passe et aux attaques d’usurpation d’identité. Les cyberattaquants contournent de plus en plus ces systèmes par le biais de hameçonnage, de portails trompeurs ou d’ingénierie sociale.

Une nouvelle approche d’authentification sans mot de passe, basée sur la biométrie sans fil (via des dispositifs tels que Token Ring et Token BioStick), redéfinit l’économie de la sécurité. Cette technologie réduit drastiquement le temps de connexion de 22 secondes à 2 secondes en moyenne. Cela se traduit par une récupération de plus de 7 minutes de productivité par employé et par jour, équivalant à environ 1466 $ par an par employé. De plus, elle élimine les réinitialisations de mot de passe et réduit considérablement les coûts de support IT.

Sur le plan de la sécurité, cette solution biométrique sans fil rend les attaques basées sur l’usurpation d’identité quasiment impossibles. Elle exige la confirmation par empreinte digitale de l’utilisateur et sa présence physique près du dispositif de connexion, tout en vérifiant la correspondance exacte du domaine. Les tentatives de hameçonnage sophistiquées sont ainsi déjouées. Des incidents majeurs récents ont démontré que le vol d’identifiants ou le contournement de MFA sont les vecteurs d’attaque privilégiés. En éliminant la possibilité de vol et de mauvaise utilisation des identifiants, cette technologie réduit l’exposition aux cyberattaques, y compris les ransomwares, et peut potentiellement amortir son coût sur une décennie.

L’adoption de cette authentification biométrique sans fil permet une amélioration de la sécurité et une optimisation des opérations, tout en générant un retour sur investissement immédiat.

Points clés :

  • Coût de la productivité perdue : Les méthodes d’authentification traditionnelles font perdre en moyenne 7 minutes par employé et par jour, soit plus de 1600 $ par an et par employé.
  • Efficacité de l’authentification biométrique sans fil : Réduit le temps de connexion à 2 secondes, récupérant ainsi plus de 1400 $ par an et par employé en productivité.
  • Sécurité renforcée : Élimine les vulnérabilités liées aux mots de passe, aux codes interceptés, aux notifications de poussée manipulées et au vol d’identifiants.
  • Réduction des coûts IT : Diminution drastique des réinitialisations de mot de passe et du support associé.
  • Retour sur investissement (ROI) : Un coût annuel estimé à moins de 100 $ par employé pour un gain de productivité et de sécurité qui dépasse largement cet investissement.

Vulnérabilités adressées :

  • Vol d’identifiants : Supprimé par l’absence de mots de passe.
  • Interception de codes : Éliminé par l’absence de codes à envoyer.
  • Manipulation de notifications de poussée (push notifications) : Inopérant car le système ne repose pas sur ces notifications.
  • Usurpation d’identité et ingénierie sociale : Rendue très difficile par la combinaison biométrie + présence physique.
  • Hameçonnage (Phishing) : Les kits de hameçonnage avancés sont inefficaces car l’authentification échoue si les conditions (domaine, empreinte, présence) ne sont pas réunies.
  • Relais de session (Session relay attacks) : Contrecarrés par l’exigence de présence physique.

Recommandations :

  • Explorer les solutions d’authentification biométrique sans fil (telles que Token Ring et Token BioStick) pour remplacer les systèmes MFA actuels.
  • Quantifier le coût de la perte de productivité due aux méthodes d’authentification lentes dans votre organisation.
  • Évaluer le potentiel de retour sur investissement d’une solution de sécurité qui améliore simultanément la productivité et la sécurité.
  • Adopter des technologies d’identité qui éliminent les vecteurs d’attaque courants basés sur les identifiants.

Source