Akamai MFA

Évitez le piratage des comptes d'employés et les violations de données avec une solution MFA résistante à l'hameçonnage.

Authentification multi-facteurs de pointe

Découvrez Akamai MFA — une authentification multi-facteurs de pointe, ultra-rapide, propulsée par le vaste réseau edge d’Akamai. Les utilisateurs s’authentifient en quelques secondes grâce à une sécurité résistante au phishing, et toutes vos solutions IdP s’intègrent de manière transparente, sans verrouillage chez un fournisseur unique. Essayez-le gratuitement pendant 30 jours.

MFA résistante au phishing en un seul geste

Intégration avec n’importe quel IdP

Intégrez les principaux IdP, notamment Okta, Ping Identity et Microsoft Entra ID, pour maximiser la couverture MFA.

Support de premier ordre et fonctionnalités en libre-service

Déployez en toute confiance grâce à un support réactif et des outils puissants en libre-service qui simplifient les opérations quotidiennes.

Expérience supérieure pour les utilisateurs finaux

Réduisez les frictions et la fatigue liée à la MFA pour favoriser l’adoption. Les utilisateurs peuvent s’authentifier en un seul geste depuis leur mobile ou leur montre connectée.

Comment fonctionne Akamai MFA

Technologie Push

Akamai MFA offre une authentification FIDO2 robuste avec une expérience utilisateur simple, directement intégrée aux appareils existants.

Authentification

Akamai MFA transforme les appareils mobiles en clé de sécurité FIDO2 avec biométrie pour vérifier l’identité de l’utilisateur.

Application

Les clés sont stockées sur l’appareil dans un matériel de sécurité isolé, renforcé pour prévenir toute exploitation malveillante.

Intégration

Créez une expérience de connexion fluide en intégrant tous les principaux IdP, notamment Okta, Ping Identity et Microsoft Entra ID.

Vidéo produit Akamai MFA

Sécurisez chaque utilisateur avec une MFA résistante au phishing

Caractéristiques

  • Atteignez une sécurité de classe mondiale et bloquez les attaques de contournement MFA grâce aux standards FIDO2 et WebAuthn résistants au phishing.

  • Optez pour l’authentification sans mot de passe avec les facteurs les plus forts — y compris les clés biométriques.

  • Intégrez facilement tous les principaux IdP et solutions IAM ou utilisez des API flexibles pour maximiser la couverture MFA sur votre réseau.

  • Boostez l’adoption et réduisez la fatigue MFA grâce à l’authentification en un seul geste et à la latence quasi nulle sur le réseau edge mondial d’Akamai.

  • Renforcez la sécurité avec la MFA adaptative — des politiques contextuelles qui bloquent toute activité inhabituelle en temps réel.

  • Intégrez Akamai MFA de manière transparente à tous vos services pour une gestion de la sécurité unifiée et sans verrouillage fournisseur.

  • Simplifiez l’expérience utilisateur avec la mémorisation des appareils, les actions automatiques et l’authentification multi-onglets.

  • Déployez en toute confiance grâce au support réactif du fournisseur tout au long du déploiement.

  • Simplifiez la gestion des comptes et des opérations IT grâce à des fonctionnalités étendues en libre-service.

Cas d'utilisation d'Akamai MFA

Découvrez quelques scénarios d'utilisation d'Akamai MFA.

Protégez vos équipes

Authentification multifactorielle FIDO2 sans les coûts et la complexité des clés de sécurité physiques

Les attaquants ciblent vos employés pour compromettre leurs comptes et exploitent les failles de sécurité inhérentes aux solutions d'authentification multifactorielle standard pour contourner cette couche de sécurité supplémentaire dans votre processus d'authentification. FIDO2 est la réponse en matière de sécurité, mais pour l'obtenir, vous devez acheter, distribuer et gérer des clés de sécurité FIDO2 physiques, ce qui entraîne une complexité et des coûts croissants, ainsi qu'une expérience médiocre pour les employés. Akamai MFA offre tous les avantages de l'authentification multifactorielle basée sur FIDO2, mais sans les coûts et la complexité des clés de sécurité physiques, et offre une expérience agréable et fluide à l'utilisateur final par le biais d'une application pour smartphone.

Mise en œuvre du modèle Zero Trust

Le protocole d'authentification et d'autorisation le plus robuste du marché

Zero Trust Network Access (ZTNA) est une solution essentielle pour les entreprises qui adoptent une architecture Zero Trust. S'appuyer sur une authentification à facteur unique pour les connexions des employés, basée sur le nom d'utilisateur et le mot de passe, n'offre pas une sécurité suffisante, en particulier si l'authentification unique (SSO) est utilisée avec ZTNA. Un seul compte utilisateur compromis peut potentiellement donner accès à toutes les applications auxquelles l'authentification unique (SSO) est liée.

Le déploiement d'Akamai Enterprise Application Access pour un accès sécurisé, associé à Akamai MFA pour une authentification forte, permet aux entreprises de déployer rapidement et facilement une solution Zero Trust Network Access robuste et sécurisée.

Obtenez une authentification sans mot de passe

Une authentification multifactorielle fluide et à l'épreuve de l'hameçonnage pour un monde sans mot de passe

Une mauvaise gestion des mots de passe, comme l'utilisation du même mot de passe pour les connexions personnelles et professionnelles, est souvent à l'origine du piratage des comptes des employés. L'élimination des mots de passe en tant que facteur d'authentification principal et leur remplacement par d'autres facteurs, tels que l'authentification multifactorielle, sont désormais soutenus par de nombreux fournisseurs de services d'identité en tant que service (IDaaS). Mais le remplacement d'un facteur peu sûr (les mots de passe) par un autre facteur peu sûr (par exemple, l'authentification multifactorielle push standard, les SMS ou les mots de passe à usage unique) déplace le problème de sécurité au lieu de le résoudre. 

Le déploiement d'Akamai MFA en tant que composant clé de votre passage à l'authentification sans mot de passe offre une expérience entièrement sécurisée et fluide pour l'authentification des utilisateurs, et renforce votre gestion de l'identité et de l'accès pour vérifier que toutes les connexions sont légitimes.

Foire aux questions (FAQ)

Akamai MFA est une solution d'authentification multifactorielle complète basée sur la norme FIDO2. Pour un niveau équivalent de gestion des accès, une organisation devrait d'abord déployer une solution d'authentification multifactorielle, puis acheter, distribuer et gérer des clés de sécurité matérielles FIDO2, ce qui augmente considérablement les coûts et les difficultés opérationnelles. Les clés de sécurité matérielles entraînent souvent de mauvaises expériences pour les utilisateurs finaux, qui les perdent ou les oublient, ce qui nécessite des appels supplémentaires au service d'assistance informatique et réduit la productivité des utilisateurs.


La solution Akamai MFA offre tous les avantages d'une solution d'authentification multifactorielle basée sur FIDO2, mais sans les coûts et la complexité des clés de sécurité matérielles ou des cartes à puce. Elle offre une expérience agréable et fluide à l'utilisateur final par le biais d'une application pour smartphone.

La norme FIDO2 est une méthode d'authentification mise au point par la FIDO Alliance qui comprend deux composantes : WebAuthn (W3C) et CTAP (FIDO Alliance). Les principales caractéristiques de FIDO2 sont les suivantes :

  • Les informations d'authentification sont basées sur des paires de clés privées/publiques.
  • Aucun secret n'est partagé. La clé privée est générée par l'authentificateur FIDO2, est stockée dans le matériel sécurisé de l'authentificateur et ne peut être exportée ou modifiée. Seule la clé publique est envoyée côté serveur (site Web) lors de l'enregistrement.
  • Les défis d'authentification sont transmis à l'agent utilisateur (le navigateur), qui ajoute le contexte du défi, puis le transmet à l'authentificateur FIDO2 joint, ce qui permet de détecter une attaque de type machine-in-the-middle.
  • Les authentificateurs de plateforme (liés à la plateforme et utilisables uniquement sur ce terminal) et les authentificateurs itinérants (qui peuvent être utilisés sur n'importe quel terminal) sont pris en charge.

Akamai MFA prend en charge les authentificateurs de plateforme standard (Microsoft, Apple et autres) et les authentificateurs itinérants sous la forme de clés de sécurité physiques. Cependant, l'application pour mobile Akamai MFA se distingue par le fait qu'elle transforme un smartphone en un authentificateur FIDO2 itinérant : la clé de sécurité téléphonique FIDO2. Cette fonctionnalité offre les avantages suivants :

  • Sécurité FIDO2 sans le coût des clés de sécurité FIDO2 physiques.
  • Expérience agréable pour l'utilisateur final grâce à une notification push conviviale présentée sur le smartphone.
  • Effort administratif minimal, car il n'y a qu'un seul service d'authentification à prendre en charge pour les systèmes d'exploitation Windows et Apple (au lieu d'un pour chaque système).

La solution Akamai MFA empêche le piratage des comptes des employés en utilisant des facteurs d'authentification basés sur FIDO2 pour vérifier que les connexions des utilisateurs finaux sont légitimes. Les facteurs d'authentification traditionnels tels que les mots de passe à usage unique, les codes d'accès, les SMS, les mots de passe temporaires à usage unique et les notifications push présentent des faiblesses que les attaquants peuvent exploiter pour pirater les comptes des employés. Les facteurs d'authentification basés sur FIDO2 ne présentent pas ces faiblesses et sont imperméables au détournement de carte SIM, aux attaques par réplication de type machine-in-the-middle, à la lassitude des utilisateurs et à d'autres méthodes d'exploitation. Vous pouvez encore améliorer la gestion des accès en ajoutant des facteurs biométriques au facteur d'authentification FIDO2.

Akamai MFA propose différents facteurs d'authentification pour répondre à tous les cas d'utilisation. Vous pouvez sélectionner les facteurs d'authentification dont vous avez besoin pour la vérification d'identité, notamment la clé de sécurité téléphonique FIDO2, d'autres authentificateurs FIDO2, le push standard, le mot de passe temporaire à usage unique, le mot de passe à usage unique ou les SMS. Pour renforcer la sécurité du processus d'authentification, vous pouvez configurer le service pour qu'il utilise des facteurs biométriques, tels que la reconnaissance faciale, en plus de la clé de sécurité téléphonique FIDO2 et des facteurs push standard.

Les cyberattaques commencent souvent par des acteurs malveillants qui ciblent directement la gestion de l'identité et de l'accès. Une approche courante consiste à utiliser des e-mails d'hameçonnage sophistiqués qui envoient les employés vers de fausses pages de connexion de l'entreprise. Ces e-mails d'hameçonnage sont souvent amplifiés par des techniques d'ingénierie sociale, par exemple, en appelant l'employé et en prétendant faire partie du service informatique. Les acteurs malveillants utilisent ensuite les informations d'identification recueillies auprès de l'utilisateur pour se connecter à la véritable page de connexion de l'entreprise. Si l'authentification multifactorielle standard push est utilisée, l'employé recevra une notification push. S'il accepte cette notification, l'acteur malveillant a réussi à obtenir l'accès.

Akamai MFA repose sur les normes d'authentification FIDO2, ce qui signifie que même si un acteur malveillant a obtenu les identifiants de connexion d'un employé, la notification push FIDO2 ne sera pas reçue par l'employé. Les acteurs malveillants ne peuvent donc pas utiliser des informations d'identification compromises pour obtenir un accès utilisateur.

Oui, vous pouvez utiliser Akamai MFA pour fournir une solution d'authentification multifactorielle afin d'augmenter la sécurité de vos politiques d'authentification pour votre VPN. PacketFence Gateway est un composant logiciel que vous pouvez installer dans votre environnement pour assurer l'intégration entre les serveurs VPN et d'autres terminaux réseau. L'intégration utilise RADIUS (Remote Authentication Dial-In User Service), LDAP (Lightweight Directory Access Protocol) ou Microsoft AD (Microsoft Active Directory) pour l'authentification principale, et le service Akamai MFA​comme authentificateur secondaire. En intégrant Akamai MFA à PacketFence Gateway, vous établissez une communication sécurisée entre les utilisateurs qui sont hors site et utilisent le serveur VPN ou d'autres éléments du réseau, tels que les pare-feu et le réseau de l'entreprise.

La principale différence entre l'authentification multifactorielle et l'authentification à deux facteurs est le nombre de facteurs requis pour l'authentification. Comme son nom l'indique, l'authentification à deux facteurs fait appel à deux facteurs, par exemple, le nom d'utilisateur et le mot de passe. L'authentification multifactorielle, quant à elle, utilise plus de deux facteurs, par exemple un nom d'utilisateur, un mot de passe et un mot de passe à usage unique, ce qui offre un niveau de sécurité d'accès plus élevé.

Akamai MFA permet aux utilisateurs d’enregistrer de nouveaux appareils avec un appareil existant, sans assistance d’administrateur. Si aucun appareil existant n’est disponible, les administrateurs peuvent générer un code de récupération unique pour l’utilisateur.

2FA nécessite exactement deux facteurs d’authentification. MFA en nécessite deux ou plus. Toutes les 2FA sont techniquement de la MFA, mais la MFA offre plus de flexibilité et une sécurité renforcée car elle permet de combiner plusieurs facteurs selon le risque, le rôle de l’utilisateur ou le contexte.

SSO permet aux utilisateurs d’accéder à plusieurs applications avec une seule connexion. MFA ajoute des couches de vérification supplémentaires pour prouver l’identité. Ils répondent à des besoins différents, et la plupart des organisations utilisent les deux ensemble : SSO pour la commodité, MFA pour la sécurité.

Une personne aux lunettes noires est représentée avec le visage éclairé par la lumière d'un écran d'ordinateur

Essai gratuit : Essayez Akamai MFA pendant 30 jours

Découvrez Akamai MFA — une authentification ultra-rapide, propulsée par le réseau edge rapide et fiable d’Akamai.

Préparez votre essai gratuit de 30 jours :

  • Obtenez une MFA résistante au phishing

  • Intégrez avec tous les principaux IdP et API flexibles

  • Évitez la fatigue MFA

  • Protégez avec la MFA adaptative

  • Passez au sans mot de passe

Certaines conditions et restrictions s'appliquent.

 

Nous vous remercions d'avoir demandé à bénéficier d'une version d'essai d'Akamai MFA ! Vous allez recevoir un e-mail vous demandant de confirmer votre adresse e-mail. Une fois la confirmation effectuée, vous recevrez un autre e-mail contenant vos identifiants de connexion.