Activez une MFA résistante au phishing

Repoussez les auteurs de phishing à l'aide de clés de sécurité et du Zero Trust
  • Les tentatives d'usurpation de compte ciblées et les attaques sur la chaîne d'approvisionnement constituent certains des plus dangereux vecteurs de menace.
  • Acquérez, activez et authentifiez chaque requête d'accès à l'aide de clés de sécurité conformes à la norme FIDO, comme les YubiKeys.
Authentification multifacteurs

Toutes les méthodes d’authentification ne se valent pas

Mots de passe à usage unique

Si la MFA via SMS, e-mail ou application mobile s'avère plus sécurisée que la simple authentification à facteur unique, les codes (comme les TOTP) peuvent être interceptés par des acteurs malveillants.

Clés de sécurité

Une fois remises en mains propres, les clés conformes à la norme FIDO2 (p. ex. les YubiKeys) ne peuvent être interceptées par un pirate et se révèlent quasiment impossibles à dérober sans accès physique.

Clés de sécurité et Zero Trust

Les fournisseurs d'identité prennent souvent en charge les clés, mais n'autorisent pas les administrateurs à les exiger véritablement. Cloudflare simplifie la mise en œuvre des méthodes MFA pour toutes les applications.


Étude de cas

Cloudflare a arrêté une attaque de phishing véhiculée via SMS

Plus de 130 entreprises ont récemment été prises pour cible par une série de tentatives d'usurpation de compte similaires reposant sur l'ingénierie sociale. Notre procédure d'authentification forte, établie dans le cadre de notre stratégie Zero Trust, a conduit l'acteur malveillant à l'échec.

La manière dont nous l'avons arrêtée à l'aide de clés de sécurité

L'équipe de sécurité de Cloudflare a reçu des rapports de (1) collaborateurs recevant des SMS d'aspect légitime pointant vers ce qui semblait être une (2) page de connexion Okta de Cloudflare. Bien que l'acteur malveillant ait tenté de se connecter à l'aide d'identifiants compromis (3-4), il n'a pas pu passer la condition liée à la clé de sécurité activée par Cloudflare Zero Trust.

Si les clés de sécurité ne constituent pas une solution miracle permettant de se prémunir contre toutes les attaques, elles renforcent les barrières et s'allient aux autres mesures de sécurité Zero Trust traditionnelles, comme le filtrage DNS, l'isolation du navigateur, la sécurité des e-mails dans le cloud et bien d'autres.

Voir l'étude de cas

Offre dans le cadre du partenariat avec Yubico

Acquérez, activez et authentifiez les requêtes à l'aide de YubiKeys

Les clients Cloudflare pourront accéder à une offre exclusive d'achat de clés de sécurité auprès de Yubico, le premier fournisseur de clés d'authentification physiques, à une tarification « bonne pour l'Internet » (à partir de 10 USD la clé) par l'intermédiaire de leur tableau de bord Cloudflare.Les clients admissibles doivent disposer d'une zone active ou utiliser de manière active la plateforme Cloudflare Zero Trust. Vous ne pouvez pas prétendre plusieurs fois à cette offre à l'aide de la même adresse e-mail et cette offre peut être limitée à une adresse e-mail par compte. Cloudflare se réserve le droit de modifier, limiter ou mettre fin à la promotion à tout moment. L'offre est soumise aux conditions de Yubico.

Se connecter ou s'inscrire pour en savoir plus

Appliquer l'authentification forte de manière sélective

Ne la prenez pas simplement en charge. Exigez-la.
  • Les fournisseurs d'identité peuvent prendre en charge l'authentification forte, mais ne pas vous permettre de l'exiger véritablement.
  • Assurez-vous qu'une authentification FIDO2 est requise, en particulier pour les applications contenant des données sensibles, et appliquez en fonction de l'utilisateur, de l'application, de la position géographique ou du groupe.
Consulter la présentation de la solution

Déployez une authentification forte partout

Le ZTNA facilite l'ensemble
  • Une large prise en charge des MFA existe pour les services cloud, mais la mise en œuvre de ces dernières peut se révéler plus difficile pour les applications plus anciennes ou non web.
  • Le ZTNA fait office de couche d'agrégation autour de vos ressources SaaS, auto-hébergées et non web, une posture qui rend l'authentification forte plus facile à appliquer sur l'ensemble de ces dernières.
Consulter la présentation de la solution

Mettez fin au phishing une fois pour toutes