Activer une authentification multifacteur résistante au phishing avec Cloudflare

Déjouer les tentatives d'escroquerie par phishing en mettant en œuvre une authentification forte

Le phishing demeure l'une des menaces les plus répandues, et il n'est souvent que la première étape d'une attaque plus importante. La mise en œuvre de l'authentification multifacteur conforme à FIDO2 dans le cadre d'une approche de sécurité Zero Trust permet de neutraliser la menace que constitue le phishing multicanal.

Authentification MFA résistante au phishing – PRINCIPAL – Image

La différence Cloudflare

Verrouillage de sécurité — Icône
Réduisez les risques liés au phishing multicanal

Évitez les vulnérabilités inhérentes aux autres méthodes d'authentification. Contrairement aux codes PIN à usage unique, l'authentification multifacteur FIDO2 ne peut pas être interceptée par un acteur malveillant. Déployez l'authentification multifacteur à grande échelle (et exigez-la) en appliquant des politiques de sécurité Zero Trust.

Icône carrée — Phishing
Améliorez votre gestion des accès

Complétez l'offre de votre fournisseur d'identité (ou de plusieurs fournisseurs d'identité) avec la sécurité du service d'accès réseau Zero Trust (ZTNA, Zero Trust Network Access) et étendez facilement l'authentification multifacteur FIDO2 à un plus grand nombre de ressources.

Coche Protection Security Shield — Icône
Maximisez l'impact de l'authentification multifacteur

Évitez les vulnérabilités inhérentes aux autres méthodes d'authentification. Contrairement aux codes PIN à usage unique, l'authentification multifacteur FIDO2 ne peut pas être interceptée par un acteur malveillant. Déployez l'authentification multifacteur à grande échelle (et exigez-la) en appliquant des politiques de sécurité Zero Trust.

FONCTIONNEMENT

Déjouez les attaques par phishing avec l'authentification multifacteur FIDO2 et Cloudflare

La plateforme Zero Trust de Cloudflare permet l'application cohérente de l'authentification multifacteur FIDO2 sur l'ensemble des ressources SaaS, auto-hébergées et hors web.

  • Déployez le service ZTNA de Cloudflare pour mettre en œuvre une vérification contextuelle stricte de l'accès à l'ensemble des ressources de votre entreprise.
  • Renforcez la sécurité avec une authentification multifacteur conforme à FIDO2, qui rend pratiquement impossible l'interception ou le vol des informations d'identification des utilisateurs.
  • Appliquez une authentification multifacteur forte de manière sélective, en commençant par les applications sensibles. Allez au-delà de la simple prise en charge de l'authentification multifacteur FIDO2 : commencez à l'exiger.
  • Permettez un déploiement à grande échelle. Toutes les applications ne proposent pas la prise en charge native de l'authentification multifacteur FIDO2. En formant une couche d'agrégation, le service ZTNA de Cloudflare en facilite le déploiement sur l'ensemble des ressources.
[ZT PMM] Schéma d'une authentification multifacteur résistante au phishing

Ce que nos clients en disent

Homme sur un ordinateur portable
Logo Cloudflare

L'équipe de sécurité de Cloudflare devait réagir rapidement à une attaque par phishing qui tentait de récupérer, puis d'utiliser les identifiants de connexion Okta du personnel. Bien que les auteurs de l'attaque soient parvenus à dérober des informations d'identification et à tenter de se connecter, ils n'ont pas pu passer outre l'exigence de connexion par clé de sécurité du déploiement Zero Trust de Cloudflare.

Exiger une authentification multifacteur conforme à FIDO2 (des clés de sécurité, par exemple) dans le cadre de politiques d'accès Zero Trust pour tous les utilisateurs et applications permet de renforcer le rempart contre les attaques par phishing (ou hameçonnage) multicanal.

« Bien que l'acteur malveillant ait tenté de se connecter à nos systèmes avec des identifiants compromis, il n'a pas pu satisfaire à la condition de présentation d'une clé physique. »

Vous souhaitez parler de l'authentification multifacteur résistante au phishing ?

Contactez-nous !

Sélectionnez votre niveau de poste… *
Autre
Cadre supérieur
Collaborateur individuel
Directeur
Étudiant
Gestionnaire
Vice-président
Sélectionnez votre rôle… *
Autre
Cadre
DevOps
Étudiant
Finances/achats
Infrastructure
Ingénierie
IT
Presse/médias
Produit
Réseau
Sécurité
Ventes/marketing
Sélectionnez votre pays…
Afghanistan
Afrique du Sud
Åland
Albanie
Algérie
Allemagne
Andorre
Angola
Anguilla
Antarctique
Antigua-et-Barbuda
Arabie Saoudite
Argentine
Arménie
Aruba
Australie
Autriche
Azerbaïdjan
Bahamas
Bahreïn
Bangladesh
Belgique
Belize
Bénin
Bermudes
Bhoutan
Biélorussie
Bonaire, Saint-Eustache et Saba
Bosnie-Herzégovine
Botswana
Brésil
Brunei Darussalam
Bulgarie
Burkina Faso
Burundi
Cambodge
Cameroun
Canada
Cap Vert
Chili
Chine
Chypre
Colombie
Comores
Congo
Corée du Nord
Corée du Sud
Costa Rica
Côte d'Ivoire
Croatie
Cuba
Curaçao
Danemark
Djibouti
Dominique
Égypte
Émirats arabes unis
Équateur
Érythrée
Espagne
Estonie
Eswatini
État plurinational de Bolivie
États-Unis
Éthiopie
Fédération russe
Fidji
Finlande
France
Gabon
Gambie
Géorgie
Géorgie du Sud-et-les îles Sandwich du Sud
Ghana
Gibraltar
Grèce
Grenade
Groenland
Guadeloupe
Guatemala
Guernesey
Guinée
Guinée équatoriale
Guinée-Bissau
Guyane
Guyane française
Haïti
Honduras
Hong Kong
Hongrie
Île Bouvet
Île Christmas
Île de Man
Île Maurice
Île Norfolk
Îles Caïmans
Îles Coco (Keeling)
Îles Cook
Îles Féroé
Îles Heard-et-MacDonald
Îles Malouines
Îles Pitcairn
Îles Salomon
Îles Turques-et-Caïques
Îles vierges britanniques
Inde
Indonésie
Irak
Iran
Irlande
Islande
Israël
Italie
Jamaïque
Japon
Jersey
Jordanie
Kazakhstan
Kenya
Kirghizistan
Kiribati
Koweït
La Barbade
La Réunion
Lesotho
Lettonie
Liban
Liberia
Libye
Liechtenstein
Lituanie
Luxembourg
Macao
Macédoine du Nord
Madagascar
Malaisie
Malawi
Maldives
Mali
Malte
Maroc
Martinique
Mauritanie
Mayotte
Mexique
Monaco
Mongolie
Montenegro
Montserrat
Mozambique
Myanmar
Namibie
Nauru
Népal
Nicaragua
Niger
Nigeria
Niue
Norvège
Nouvelle-Calédonie
Nouvelle-Zélande
Oman
Ouganda
Ouzbékistan
Pakistan
Palestine
Panama
Papouasie-Nouvelle-Guinée
Paraguay
Pays-Bas
Pérou
Philippines
Pologne
Polynésie française
Porto Rico
Portugal
Qatar
République centrafricaine
République de Moldavie
République démocratique du Congo
République démocratique populaire lao (Laos)
République dominicaine
République Tchèque
République unie de Tanzanie
Roumanie
Royaume-Uni
Rwanda
Sahara occidental
Saint-Barthélemy
Saint-Christophe-et-Niévès
Saint-Marin
Saint-Martin (partie française)
Saint-Martin (partie néerlandaise)
Saint-Pierre-et-Miquelon
Saint-Siège (État du Vatican)
Saint-Vincent et les Grenadines
Sainte-Hélène, Ascension et Tristan da Cunha
Sainte-Lucie
Salvador
Samoa
Sao Tomé-et-Principe
Sénégal
Serbie
Seychelles
Sierra Leone
Singapour
Slovaquie
Slovénie
Somalie
Soudan
Soudan du Sud
Sri Lanka
Suède
Suisse
Suriname
Svalbard et Jan Mayen
Syrie
Tadjikistan
Taïwan
Tchad
Territoire britannique de l'océan Indien
Territoires d'outre-mer français
Thaïlande
Timor oriental
Togo
Tokelau
Tonga
Trinidad et Tobago
Tunisie
Turkménistan
Turquie
Tuvalu
Ukraine
Uruguay
Vanuatu
Venezuela
Vietnam
Wallis et Futuna
Yémen
Zambie
Zimbabwe

En envoyant ce formulaire, vous acceptez de recevoir des informations concernant les produits, les événements et les offres spéciales de Cloudflare. Vous pouvez vous désabonner de ces messages à tout moment. Nous respectons vos choix en matière de confidentialité et ne vendrons jamais vos données. Nous vous invitons à consulter notre Politique de confidentialité pour plus d'informations.

Pourquoi Cloudflare ?

Le cloud de connectivité de Cloudflare restaure le contrôle et la visibilité des environnements informatiques

Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.

Icône de conteneur
Composable architecture

Address diverse security and networking needs with extensive interoperability and customizable networking.

ABM – Woolworths – Élever l'expérience client numérique – Carte 1 – Icône
Performance

Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.

Radar Cloudflare - Tuile
Threat intelligence

Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.

Icône appareil mobile
Unified interface

Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.

Ressources

Miniature — Rapport — Modèle 3, graphiques

Étude de cas

Comment Cloudflare a arrêté une attaque de phishing ciblée

Découvrez comment l'approche de la sécurité Zero Trust de Cloudflare, qui repose notamment sur les clés de sécurité, a permis de déjouer une attaque par phishing ciblée.

Consulter l'étude de cas  
Ressources, blog, miniature

ARTICLE DE BLOG

Comment Cloudflare a mis en œuvre des clés de sécurité

Découvrez les mesures prises en œuvre par Cloudflare pour étendre les clés de sécurité FIDO2 et la sécurité Zero Trust à l'ensemble des applications et des collaborateurs.

Consulter le blog  

Phishing-resistant MFA FAQs