Déploiement régional du code secret à usage unique par e-mail pour l’ensemble des clients Autodesk à compter du 2 avril 2025
- Marquer comme nouveau
- Marquer
- S'abonner
- Sourdine
- S'abonner au fil RSS
- Lien permanent
- Imprimer
- Signaler
Nous nous engageons à garantir la sécurité des comptes des clients Autodesk. Dans le cadre de cet engagement, nous mettons en œuvre une vérification par code secret à usage unique par e-mail pour tous les clients Autodesk à compter du 2 avril 2025. L’utilisation d’un code secret à usage unique est une forme d’authentification multifacteur qui offre un niveau de sécurité supplémentaire pour vos comptes Autodesk et dissuade toute tentative d’accès non autorisée.
Ce qui est prévu : à compter du 2 avril, nous commencerons à déployer le workflow amélioré de codes secrets à usage unique par e-mail. Ce déploiement se fera progressivement, région par région. Une fois cette fonctionnalité activée dans votre région, et sauf si vous avez activé l’authentification unique ou l’authentification multifacteur, vous devrez utiliser ce workflow dans le cadre du processus de vérification d’accès aux produits Autodesk. Après avoir saisi votre nom d’utilisateur et votre mot de passe, vous recevrez par e-mail un code secret à usage unique que vous devrez entrer pour terminer le processus de vérification.
Informations importantes :
- Période de déploiement : à compter du 2 avril 2025, nous déploierons progressivement cette fonctionnalité dans l’ensemble des comptes, région par région. Ne manquez pas les prochaines informations que nous publierons pour connaître le calendrier de déploiement pour votre région.
- Aucun changement pour les utilisateurs de l’authentification multifacteur ou de l’authentification unique : si vous utilisez déjà l’authentification multifacteur ou si vous avez activé l’authentification unique, rien ne change pour vous.
Nous vous remercions pour votre coopération et votre engagement à préserver la sécurité de vos comptes Autodesk.
Références :
- Lien vers des informations supplémentaires sur l’authentification multifacteur
- Lien vers les questions fréquemment posées
Informations supplémentaires :
Pourquoi utiliser l’authentification multifacteur ? Alors que les menaces de sécurité se multiplient et deviennent de plus en plus sophistiquées, il est plus que jamais essentiel de disposer d’une protection efficace. Dans un contexte où les entreprises des secteurs de la fabrication et de la conception (y compris Autodesk) s’appuient de plus en plus sur l’infrastructure numérique, la protection des données sensibles et le maintien de l’intégrité des systèmes deviennent primordiaux. L’authentification multifacteur constitue un moyen efficace de renforcer la sécurité.
Vérification des codes secrets à usage unique par e-mail : ce type de vérification est l’une des nombreuses stratégies appliquées dans le cadre de l’authentification multifacteur. Avec cette méthode, une fois que vous avez saisi votre mot de passe, nous envoyons un code secret à usage unique à l’adresse e-mail que vous avez enregistrée. Vous devez entrer ce code secret à usage unique pour terminer le processus de connexion. Cette méthode apporte une couche de sécurité supplémentaire, car même si quelqu’un connaît votre mot de passe, il devra également accéder à votre compte de messagerie pour obtenir le code secret à usage unique.
Quels sont les avantages pour moi ? En activant les codes secrets à usage unique comme une forme d’authentification multifacteur, Autodesk a fait le choix d’une sécurité renforcée pour ses clients :
- Sécurité améliorée : nous appliquons l’authentification multifacteur pour renforcer la sécurité. L’authentification à un seul facteur, qui repose généralement sur un nom d’utilisateur et un mot de passe, n’est plus suffisante pour se protéger contre les cybermenaces modernes. Avec l’authentification multifacteur, les utilisateurs doivent fournir au moins deux facteurs de vérification pour accéder à des comptes ou à des systèmes. Ces facteurs incluent un élément que vous connaissez (un mot de passe), un élément que vous possédez (un smartphone ou un jeton matériel) et un élément qui vous définit (vérification biométrique). Cette approche multicouche réduit considérablement le risque d’accès non autorisé, même si l’un des facteurs est compromis.
- Protection contre le vol de propriété intellectuelle : les attaques par hameçonnage, les violations de données et d’autres formes de vol d’informations d’identification sont des menaces courantes qui peuvent conduire à des accès non autorisés. Dans les secteurs de la fabrication et de la conception, le vol de propriété intellectuelle peut avoir de graves conséquences. L’authentification multifacteur apporte une couche de sécurité supplémentaire, rendant l’accès aux comptes beaucoup plus difficile pour les pirates, même s’ils parviennent à voler les mots de passe. En appliquant l’authentification multifacteur, nous pouvons atténuer les risques d’attaques basées sur les informations d’identification et mieux protéger vos conceptions et vos innovations.
- Conformité aux normes : en raison des exigences réglementaires, de nombreux secteurs d’activité doivent mettre en œuvre des mesures de sécurité strictes, comme l’authentification multifacteur. En appliquant l’authentification multifacteur, Autodesk garantit le respect des meilleures pratiques de sécurité et des directives réglementaires.
- Confiance accrue des clients : les clients des secteurs de la fabrication et de la conception sont de plus en plus sensibilisés aux risques de sécurité et donnent la priorité à la sécurité numérique. En mettant en œuvre l’authentification multifacteur, Autodesk démontre son engagement à protéger les données de ses clients, ce qui renforce la confiance et la fidélité.
- Réduction des risques de piratage de comptes : les piratages de comptes peuvent avoir de graves conséquences, telles que des pertes financières, des violations de données et des atteintes à la réputation. L’authentification multifacteur offre une défense efficace contre ces attaques en exigeant plusieurs formes de vérification. Même si un pirate obtient votre mot de passe, il ne pourra pas accéder à votre compte sans les facteurs d’authentification supplémentaires, ce qui réduit considérablement les risques de piratage de compte et d’accès non autorisé à des données confidentielles.
- Capacité d’adaptation face aux menaces émergentes : l’authentification multifacteur est une solution dynamique et flexible qui peut être mise à jour et renforcée à mesure que de nouvelles menaces apparaissent. Afin d’assurer sa résilience face à l’évolution des vecteurs d’attaque, Autodesk peut mettre en œuvre différentes méthodes d’authentification multifacteur, telles que la vérification par e-mail, les applications mobiles d’authentification ou l’authentification biométrique.
Questions fréquemment posées :
Q : Qu’est-ce que l’authentification multifacteur ?
R : En appliquant l’authentification multifacteur comme mesure de sécurité, les utilisateurs doivent fournir au moins deux facteurs de vérification pour accéder à des comptes ou à des systèmes. En règle générale, ces facteurs incluent un élément que vous connaissez (un mot de passe), un élément que vous possédez (un smartphone ou un jeton matériel) et un élément qui vous définit (vérification biométrique).
Q : Pourquoi l’authentification multifacteur est-elle importante pour les clients des secteurs de la fabrication et de la conception ?
R : Dans les secteurs de la fabrication et de la conception, l’authentification multifacteur est essentielle pour protéger les données confidentielles et la propriété intellectuelle. Elle apporte une couche de sécurité supplémentaire, réduit les risques d’accès non autorisé et limite l’impact en cas de vol d’informations d’identification.
Q : Comment l’authentification multifacteur permet-elle de se conformer aux normes ?
R : L’authentification multifacteur permet à Autodesk et à ses clients de se conformer aux réglementations et normes du secteur qui imposent des pratiques rigoureuses en matière de protection des données.
Q : Quelles sont les méthodes courantes de mise en œuvre de l’authentification multifacteur ?
R : Il existe plusieurs méthodes pour mettre en œuvre l’authentification multifacteur : vérification par e-mail, applications mobiles d’authentification, jetons matériels et authentification biométrique (empreinte digitale ou reconnaissance faciale, par exemple).
Q : Comment l’authentification multifacteur protège-t-elle les données contre les attaques par hameçonnage ?
R : L’authentification multifacteur ajoute une couche de sécurité supplémentaire en exigeant plusieurs formes de vérification. Même si vous êtes victime d’une attaque par hameçonnage et que votre mot de passe est compromis, le pirate ne pourra pas accéder à votre compte sans les facteurs d’authentification supplémentaires, ce qui rendra sa tâche beaucoup plus difficile.
Q : Quelles sont les meilleures pratiques de mise en œuvre de l’authentification multifacteur ?
R : Les meilleures pratiques de mise en œuvre de l’authentification multifacteur sont les suivantes :
- Utilisation d’une combinaison de facteurs de vérification : assurez-vous que ces facteurs incluent un élément que vous connaissez (un mot de passe), un élément que vous possédez (un smartphone ou un jeton matériel) et un élément qui vous définit (vérification biométrique).
- Mise à jour régulière des méthodes d’authentification : maintenez vos méthodes d’authentification à jour pour contrer les nouvelles menaces.
- Sensibilisation des utilisateurs aux pratiques de sécurité : informez les utilisateurs de l’importance de l’authentification multifacteur et de la manière de l’utiliser efficacement.
- Surveillance des activités suspectes : surveillez en permanence les activités des comptes pour détecter tout comportement inhabituel ou suspect.
- Application de politiques de mots de passe forts : assurez-vous que les utilisateurs créent des mots de passe uniques et forts, et qu’ils les modifient régulièrement.
- Mise en œuvre de l’authentification unique avec l’authentification multifacteur : simplifiez l’expérience utilisateur tout en préservant la sécurité en intégrant l’authentification multifacteur aux solutions d’authentification unique.
- Alternatives aux méthodes d’authentification : proposez d’autres options d’authentification en cas d’indisponibilité de la méthode principale.
- Révision et contrôles réguliers des stratégies d’authentification multifacteur : effectuez des vérifications périodiques des stratégies d’authentification multifacteur pour vous assurer qu’elles sont efficaces et actualisées.
- Utilisation de jetons matériels : les jetons matériels peuvent constituer une forme d’authentification multifacteur plus sécurisée que les solutions logicielles.
- Stockage sécurisé des codes de récupération : conseillez aux utilisateurs de conserver leurs codes de récupération en lieu sûr et non sur leurs appareils.