Authentification multifacteur (MFA) : le guide complet pour les equipes conformite et securite
Published 8 mars 2026
By Emre Salmanoglu

Authentification multifacteur (MFA) : le guide complet pour les equipes conformite et securite

Decouvrez comment implementer l'authentification multifacteur conforme aux exigences ISO 27001, SOC 2, NIS2 et DORA. Couvre les methodes MFA, FIDO2/WebAuthn, l'acces conditionnel, le MFA resistant au phishing et les preuves de conformite.

MFA
authentification
securite des identites
zero trust
conformite

Qu'est-ce que l'authentification multifacteur ?

L'authentification multifacteur (MFA) est un mecanisme de securite qui exige que les utilisateurs verifient leur identite en utilisant deux facteurs independants ou plus avant d'acceder a un systeme, une application ou des donnees. En combinant plusieurs facteurs d'authentification issus de differentes categories, le MFA garantit que la compromission d'un seul identifiant (comme un mot de passe) ne suffit pas a un attaquant pour obtenir l'acces.

Le vol d'identifiants et les attaques de phishing representant la majorite des violations, le MFA est devenu un controle de securite de base exige par pratiquement tous les referentiels de conformite, y compris ISO 27001, SOC 2, NIS2 et DORA.

Types de facteurs d'authentification

Type de facteurCategorieExemplesRobustesse
Mot de passe/PINQuelque chose que vous connaissezMots de passe, codes PIN, questions de securiteFaible (phishing, devinable)
Code TOTPQuelque chose que vous possedezGoogle Authenticator, Authy, Microsoft AuthenticatorMoyenne (phishing via proxy)
Code SMSQuelque chose que vous possedezCode a usage unique par SMSFaible-Moyenne (interceptable)
Notification pushQuelque chose que vous possedezDuo Push, notification push Microsoft AuthenticatorMoyenne (sensible aux attaques par fatigue)
Cle de securite materielleQuelque chose que vous possedezYubiKey, Google Titan, FeitianElevee (resistant au phishing)
BiometrieQuelque chose que vous etesEmpreinte digitale, reconnaissance faciale, scan de l'irisElevee (lie a l'individu)
PasskeyQuelque chose que vous possedez + etesIdentifiants FIDO2 synchronises avec deverrouillage biometriqueElevee (resistant au phishing, sans mot de passe)

Comparaison des methodes MFA

MethodeResistant au phishingExperience utilisateurComplexite de deploiementCout
SMS OTPNonMoyenneFaibleFaible
Application TOTPNonMoyenneFaibleGratuit
Notification pushNonEleveeMoyenneLicence par utilisateur
Cle de securite materielleOuiMoyenneMoyenneCout materiel par cle
Biometrie de plateformeOuiEleveeFaibleIntegre aux appareils
PasskeyOuiTres eleveeMoyenneGratuit
Carte a puce + PINOuiFaibleEleveePar carte + infrastructure

Politiques d'acces conditionnel

ConditionNiveau de risqueExigence MFA
Appareil connu + localisation connueFaiblePas de MFA (jeton de session valide)
Appareil connu + nouvelle localisationMoyenMFA requis
Nouvel appareil + toute localisationEleveMFA requis + enregistrement de l'appareil
Action privilegieeEleveMFA renforce requis
Compte administrateur/privilegieCritiqueMFA toujours requis (resistant au phishing de preference)
Deplacement impossible detecteCritiqueMFA requis + revue de securite

Architecture d'implementation MFA

ComposantFonctionExemples
Fournisseur d'identite (IdP)Authentification centralisee et application du MFAAzure AD, Okta, Google Workspace, Auth0
Service MFAVerification du second facteurDuo, RSA SecurID, MFA integre a l'IdP
Integration SSOAuthentification unique avec MFA au niveau de l'IdPSAML 2.0, OIDC, OAuth 2.0
Service d'annuaireGestion des utilisateurs et groupes pour les politiques MFAActive Directory, LDAP, SCIM
Applications d'authentificationGeneration TOTP/push cote clientGoogle Authenticator, Microsoft Authenticator, Authy
Serveur FIDO2Gestion des identifiants WebAuthnIntegre aux IdP modernes

Strategie de deploiement du MFA

PhaseActionsCalendrier
Phase 1Activer le MFA pour tous les comptes administrateurs et privilegiesSemaine 1-2
Phase 2Activer le MFA pour les equipes informatiques et securiteSemaine 3-4
Phase 3Activer le MFA pour tous les employes accedant aux systemes sensiblesMois 2
Phase 4Activer le MFA pour tous les utilisateurs et collaborateurs externesMois 3
Phase 5Migrer vers le MFA resistant au phishing (FIDO2/passkeys)Mois 4-6
Phase 6Implementer l'acces conditionnel et le MFA adaptatifMois 6-9

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORA
Authentification multifacteurA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(c)
Controles d'acces privilegiesA.8.2CC6.3Art. 21(2)(i)Art. 9(4)(c)
Revue des accesA.5.18CC6.2Art. 21(2)(i)Art. 9(2)
Journalisation de l'authentificationA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Securite de l'acces distantA.8.1CC6.6Art. 21(2)(j)Art. 9(4)(c)
Politique de mots de passeA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(b)

Preuves d'audit

Type de preuveDescriptionReferentiel
Politique MFAPolitique documentee exigeant le MFA pour les groupes d'utilisateurs specifiesTous les referentiels
Rapport d'enrolement MFAPourcentage d'utilisateurs avec MFA active par type de methodeTous les referentiels
Regles d'acces conditionnelConfiguration des politiques MFA basees sur le risqueISO 27001, SOC 2
Journaux d'authentificationEnregistrements montrant les demandes MFA et les resultatsTous les referentiels
Registre d'exceptions MFAExceptions documentees avec acceptation des risques et dates de revueTous les referentiels
Audit des comptes privilegiesPreuve que tous les comptes privilegies ont le MFA activeTous les referentiels
Documentation des procedures de recuperationProcessus de reinitialisation du MFA et de recuperation de compteISO 27001, SOC 2

Erreurs courantes

ErreurRisqueCorrection
MFA uniquement pour les administrateursComptes utilisateurs reguliers compromis par phishingActiver le MFA pour tous les utilisateurs, en commencant par les groupes a haut risque
S'appuyer uniquement sur les SMSAttaques par detournement de carte SIM et interceptionMigrer vers les applications TOTP, le push ou les cles de securite FIDO2
Pas de MFA pour les comptes de serviceComptes de service privilegies compromisUtiliser l'authentification par certificat ou les identites gerees pour les comptes de service
Vulnerabilite a la fatigue MFALes utilisateurs approuvent des notifications push frauduleusesImplementer la correspondance de nombres, limiter les tentatives push, utiliser FIDO2
Pas de procedures de contournement MFAUtilisateurs bloques sans chemin de recuperationDocumenter et tester les procedures de recuperation avec verification d'identite
Exclure les applications patrimonialesPoints d'entree non proteges dans l'environnementUtiliser un proxy inverse ou un VPN avec MFA pour les applications patrimoniales

Comment Orbiq accompagne la conformite MFA

Orbiq vous aide a demontrer vos controles de securite d'authentification :

  • Collecte de preuves — Centralisez les politiques MFA, les rapports d'enrolement et les journaux d'authentification
  • Surveillance continue — Suivez les taux d'adoption du MFA et la posture de securite de l'authentification
  • Trust Center — Partagez vos controles de securite d'authentification via votre Trust Center
  • Correspondance de conformite — Mappez les controles MFA sur ISO 27001, SOC 2, NIS2 et DORA
  • Preparation aux audits — Dossiers de preuves pre-constitues pour la revue par les auditeurs

Pour aller plus loin

Authentification multifacteur (MFA) : le guide complet...