Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL
L |
---|
l’authentification multifactorielleL’authentification multifactorielle (AFM) :L’authentification multifactorielle (AFM) est une authentification qui utilise deux facteurs d’authentification ou plus. En d’autres termes, deux éléments de preuve ou plus – vos informations d’identification – sont nécessaires pour se connecter à un compte. Ces informations d’identification (ou facteurs) se répartissent en trois catégories :
L’authentification à deux facteurs (2FA) est une forme d’authentification à plusieurs facteurs. Ces termes sont souvent utilisés comme synonymes. Pour être considéré comme une AFM, chaque facteur d’authentification doit appartenir à une catégorie différente. Pourquoi utiliser l’authentification multifacteur Il est prouvé que l’authentification multifacteur contribue à votre sécurité, à celle de votre réseau de bureau et à celle de l’entreprise. L’authentification multifactorielle est tout aussi utile dans votre vie privée. Les fournisseurs de services, notamment les institutions bancaires et l’Agence du revenu du Canada, vous encouragent à mettre en place l’authentification multifactorielle. Bien qu’il ne soit pas possible de prévenir toute cybercriminalité, l’authentification multifactorielle réduit considérablement le risque que vous deveniez une victime. Vos informations sont plus sûres, car les pirates ont besoin de tous vos facteurs d’authentification pour se connecter en votre nom. Comme certains services offrent la possibilité de réinitialiser l’accès même aux comptes protégés par une authentification multifacteur, restez vigilant face à toute activité inhabituelle, tout changement inattendu de votre compte ou des informations d’identification associées, ou toute tentative d’accès. | |
La cyberhygièneLa cyberhygiène :La cyberhygiène consiste à intégrer de bonnes habitudes ou pratiques informatiques au quotidien. Adoptez ces habitudes pour vous aider, vous et votre organisation, à rester en cybersécurité :
| ||
Les joyaux de la couronneLes joyaux de la couronne :Ce sont les actifs les plus critiques de l’organisation qui doivent être protégés pour maintenir la continuité opérationnelle. Les joyaux de la couronne de votre organisation peuvent inclure les éléments suivants :
| |