Un mot de passe volé.
Votre réseau entier est compromis.
Sans double authentification, un seul mot de passe compromis donne un accès total à votre SI. Diskod déploie le MFA pour bloquer 99% des attaques par identifiants volés.
Sans MFA, chaque mot de passe est une faille
Le mot de passe seul ne suffit plus face aux attaques modernes.
Credential stuffing
Les bases de mots de passe volés circulent librement. Les attaquants testent automatiquement des millions de combinaisons sur vos portails.
Phishing réussi
Un email de phishing réussi livre le mot de passe. Sans MFA, l’attaquant se connecte immédiatement comme s’il était le collaborateur.
Mots de passe faibles
Malgré les politiques, les collaborateurs choisissent des mots de passe prévisibles ou les réutilisent entre services perso et pro.
Pas de détection en temps réel
Sans MFA, une connexion avec des identifiants volés est indistinguable d’une connexion légitime. L’intrusion passe inaperçue.
Le MFA en chiffres
Des réalités qui justifient l’authentification multi-facteurs.
Notre approche : protéger chaque accès critique
Diskod déploie le MFA adapté à chaque usage et chaque utilisateur.
Push notification
Validation d’un clic sur l’application Microsoft/Okta Authenticator. La méthode la plus simple et sécurisée pour les utilisateurs mobiles.
Clés FIDO2
Clés de sécurité matérielles (YubiKey) pour les accès les plus sensibles. Inphishable : même un phishing ne peut pas intercepter l’authentification.
Token OTP
Codes à usage unique générés par une application (Google/Microsoft Authenticator) ou envoyés par SMS. Compatible avec toutes les applications.
Biométrie
Windows Hello, Face ID, empreinte digitale. Authentification sans mot de passe (passwordless) pour une expérience fluide et sécurisée.
Politiques conditionnelles
MFA déclenché selon le risque : localisation inhabituelle, appareil inconnu, application sensible. Sécurité adaptative sans friction inutile.
Reporting & monitoring
Tableau de bord d’adoption du MFA, alertes sur les tentatives bloquées, rapports de conformité pour les audits.
Comment Diskod déploie votre MFA
Un déploiement rapide avec adoption maximale.
Audit & stratégie
Inventaire des accès à protéger, choix des méthodes MFA par profil d’utilisateur, planification du déploiement.
Configuration & pilote
Activation du MFA, configuration des politiques conditionnelles, déploiement pilote sur un groupe test.
Déploiement & communication
Déploiement progressif à tous les utilisateurs, guides visuels, support dédié pendant la transition.
Monitoring & amélioration
Suivi du taux d’adoption, gestion des exceptions, évolution vers le passwordless.
Nos autres expertises en gestion des identités
Le MFA s’intègre dans un écosystème complet de gestion des identités.

Gestion des Identités (IAM)
Gestion centralisée des identités, des rôles et des permissions.
Découvrir →
Pointage & Gestion des Temps
Solutions de pointage, gestion des présences et des horaires.
Découvrir →
SSO (Single Sign-On)
Connexion unique à toutes vos applications avec un seul identifiant.
Découvrir →
Provisionnement Automatique
Création et suppression automatisées des comptes utilisateurs.
Découvrir →Ce que disent nos clients
« En 2 semaines, Diskod a activé le MFA pour nos 300 utilisateurs. Dès le premier mois, nous avons bloqué 47 tentatives de connexion avec des identifiants volés. Sans le MFA, ces 47 intrusions auraient réussi. »
Questions fréquentes sur le MFA
Tout ce que vous devez savoir sur l’authentification multi-facteurs.
Non. Une validation push prend 3-5 secondes. Le passwordless (Windows Hello, biométrie) est même plus rapide que de taper un mot de passe. L’expérience est fluide.
L’application authenticator est recommandée (plus sécurisée que le SMS qui peut être intercepté par SIM swap). Pour les utilisateurs sans smartphone, les clés FIDO2 sont l’alternative.
Au minimum sur les accès VPN, la messagerie, le cloud et les applications sensibles. Idéalement sur tous les accès. Les politiques conditionnelles évitent la friction inutile.
Des méthodes de récupération sont prévues : codes de secours, validation par le helpdesk, méthode MFA alternative. L’accès n’est jamais bloqué définitivement.
Les applications cloud (Microsoft 365, Salesforce, etc.) supportent nativement le MFA. Les applications légacy peuvent être protégées via un proxy MFA ou une solution de SSO avec MFA intégré.
Le MFA Azure est inclus dans Microsoft 365 Business et E3/E5. Okta MFA à partir de 3$/utilisateur/mois. Les clés FIDO2 coûtent 200-500 MAD pièce. Le ROI est immédiat face au coût d’une brèche.
99% des attaques par identifiants échouent avec le MFA. Activez-le maintenant.
Nos experts activent gratuitement le MFA sur votre tenant Microsoft 365 pour un groupe pilote.



















































