Dernière modification :
Grigory Titus
2FA pour l'entrée
Click to expand / collapse

L'accès au panneau administratif est l'un des principaux vecteurs de risque. Pour éviter toute connexion non autorisée, nous introduisons l'authentification à deux facteurs (2FA), qui nécessite non seulement un identifiant et un mot de passe, mais aussi un code de confirmation supplémentaire - par e-mail, SMS ou via une application (par exemple, Google Authenticator).

Ce niveau de protection est particulièrement important pour les employés ayant accès aux finances, aux données des utilisateurs et aux paramètres système.


Ce qui inclut 2FA

Méthode de confirmationDétails de l'application
Code par emailEnvoyé au courrier d'entreprise ou lié à la connexion
Annexes (TOTP)Support Google Authenticator, Authenticator, 1Password et autres
Code SMSAlternative pour les pays où l'email-livraison est instable
Activation flexiblePar rôle, IP, heure du jour ou manuellement par utilisateur
Journal des événements 2FAQui a activé quand a confirmé à partir de quel appareil/IP

Fonctionnalité et configuration

2FA obligatoire pour les rôles sensibles (admin, comptable, etc.)

Exceptions par IP de confiance ou sous-réseaux internes

Activation/désactivation planifiée

Exporter les logs de confirmation et d'échec 2FA

Notifications de tentative de connexion et d'erreur d'autorisation


Avantages

Réduire considérablement les risques de piratage de compte

Transparence des entrées et tentatives de contournement de la protection

Conformité GDPR, ISO, PCI DSS et sécurité interne

Tranquillité d'esprit pour les propriétaires d'entreprise et les administrateurs

Flexibilité d'inclusion - des politiques sélectives aux politiques obligatoires


Où est particulièrement important

Casinos et plateformes de gembling avec de l'argent et des données personnelles

Services financiers et crypto-services avec accès sensible

Plates-formes SaaS avec bases clients et gestion des droits

Projets avec un grand nombre d'employés et d'entrepreneurs


2FA est un niveau de protection minimum mais essentiel. Nous mettrons en place une autorisation à deux facteurs fiable et flexible pour que l'entrée au back office soit protégée contre les menaces externes et internes.

Sujets populaires


Sujets principaux