MFA & conformité CNIL : interview croisée entre droit et cybersécurité

Une interview de Gaëlle TILLOY, Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles et Marc SCHMITT, Consultant senior cybersécurité chez SASETY, partenaire de Silverfort.

 

Qu’est-ce que la MFA ?

 

Gaëlle TILLOY : L’authentification multifacteur, ou MFA, est une méthode de sécurité qui vise à renforcer la protection des systèmes informatiques en combinant plusieurs éléments permettant de vérifier l'identité d'un utilisateur. Contrairement à une authentification classique reposant sur un simple mot de passe, la MFA exige au minimum deux facteurs distincts parmi les trois suivants :

1) un facteur de connaissance (ex. : mot de passe, code),

2) un facteur de possession (ex. : téléphone, jeton),

3) un facteur d’inhérence (ex. : empreinte digitale, reconnaissance faciale).

Cette approche permet de rendre les accès illicites beaucoup plus difficiles, même en cas de compromission d’un des facteurs. La MFA s’inscrit ainsi dans une stratégie de défense en profondeur, attendue aujourd’hui dans de nombreux contextes sensibles.

 

Pourquoi la CNIL a-t-elle publié une recommandation spécifique sur la MFA ?

 

Gaëlle TILLOY : La CNIL a constaté que les mots de passe seuls ne suffisent plus à assurer un niveau de sécurité adapté face à l’explosion des cyberattaques. Le RGPD impose de garantir un niveau de sécurité proportionné au risque. Dans cette logique, la MFA apparaît comme une mesure de base incontournable dans certains contextes. La recommandation du 20 mars 2025 permet de clarifier les attentes réglementaires, tout en guidant les organismes sur les modalités concrètes d’implémentation.

 

Marc SCHMITT : Dans notre activité chez SASETY, nous avons constaté à quel point les entreprises sont en demande d’un cadre clair. La recommandation de la CNIL est précieuse pour définir une ligne directrice. Nous avons choisi de nous appuyer sur la solution Silverfort, qui permet de déployer la MFA même sur des environnements existants, sans nécessiter de refonte applicative. Silverfort apporte une couverture large et cohérente, compatible avec les attentes du RGPD et des normes sectorielles telles que NIS2 ou DORA.

 

Dans quels cas l’activation de la MFA est-elle requise selon la CNIL ?

 

Gaëlle TILLOY : Le recours à la MFA doit être guidé par le niveau de risque. Il n’est pas recommandé de l’appliquer de manière systématique et indiscriminée. Cependant, certains cas exigent un niveau de sécurité renforcé : les traitements de données sensibles (santé, données financières…), les accès à distance ou aux interfaces d’administration. La CNIL rappelle ici le principe de proportionnalité inscrit dans le RGPD.

 

Marc SCHMITT : La force de Silverfort, c’est de proposer à la fois des règles statiques, par exemple imposer la MFA pour les accès aux serveurs Tier 0 et des règles dynamiques. Celles-ci s’activent en fonction du contexte : détection d’un nouveau terminal, comportement inhabituel, changement de localisation, etc. Cette capacité à orchestrer la MFA de façon intelligente est une réponse directe aux attentes exprimées par la CNIL.

 

 

Quels sont les grands principes du RGPD à respecter dans un projet de MFA ?

 

Gaëlle TILLOY : La mise en place de la MFA est un traitement de données personnelles. À ce titre, elle doit respecter l’ensemble des obligations du RGPD, notamment :

  • La définition d’une base légale claire, généralement l’intérêt légitime ;
  • La minimisation des données : inutile de collecter un numéro de téléphone si une autre solution est possible ;
  • Une conservation limitée des données d’authentification ;
  • Et le respect des droits des personnes concernées, notamment l’information, l’accès, ou l’opposition.

 

Marc SCHMITT : Silverfort est conforme à ces principes. La solution fonctionne sans base d’identité propre, s’appuie sur l’existant (Active Directory, LDAP…) et ne collecte que les métadonnées nécessaires à l’analyse des accès. Les paramètres de conservation sont ajustables. Nous aidons aussi nos clients à documenter leur conformité, ce qui est aujourd’hui essentiel, notamment pour anticiper les audits dans le cadre de NIS2 ou DORA.

 

Comment qualifier les acteurs impliqués dans une solution de MFA ?

 

Gaëlle TILLOY : La qualification des parties, responsable de traitement ou sous-traitant, dépend de leur rôle dans le traitement des données. Le responsable définit les finalités et les moyens essentiels du traitement. Le sous-traitant agit pour le compte du responsable. Cette distinction est importante pour déterminer les obligations contractuelles et documentaires à respecter.

 

Marc SCHMITT : La solution Silverfort peut être déployée dans différents modèles : On-Premise, SaaS ou hybride. Cela permet de s’adapter aux exigences du client et de bien délimiter les responsabilités entre les acteurs. Nous aidons les clients à intégrer ces questions dans leurs analyses d’impact et dans les contrats avec leurs prestataires.

 

Quelles précautions faut-il prendre concernant la biométrie ?

 

Gaëlle TILLOY : Le recours à la biométrie, qui repose sur des données sensibles, nécessite un cadre strict : consentement explicite, finalité déterminée, sécurité renforcée. Il ne peut s’agir d’un usage par défaut ou massif, et des alternatives doivent toujours être envisagées.

 

Marc SCHMITT : Silverfort permet d’intégrer de nombreux facteurs d’authentification, dont les classiques comme TOTP ou FIDO2. Cela permet de proposer une MFA robuste, sans recourir à des méthodes plus intrusives sauf en cas de stricte nécessité.

 

Comment garantir la sécurité de la MFA elle-même ?

 

Gaëlle TILLOY : La CNIL renvoie aux recommandations de l’ANSSI, notamment à l’usage de composants qualifiés et à l’authentification via un canal sécurisé. Il est essentiel que les preuves de possession soient dynamiques et que les facteurs utilisés reposent sur des mécanismes éprouvés.

 

Marc SCHMITT : Silverfort respecte ces exigences techniques. Elle implémente des mécanismes robustes, suit les recommandations ANSSI comme R11 (authentification via canal sécurisé). Cela permet de sécuriser à la fois le processus d’authentification et les données manipulées tout au long du parcours utilisateur.

 

Quels sont les risques en cas d’absence ou de mauvaise mise en œuvre de la MFA ?

 

Gaëlle TILLOY : Une absence de MFA dans un contexte à risque peut constituer un manquement à l’obligation de sécurité prévue par le RGPD. En cas d’incident, cela peut conduire à des sanctions, notamment financières, de la part de la CNIL. La responsabilité du responsable de traitement ou du sous-traitant peut également être engagée.

 

Marc SCHMITT : Du point de vue opérationnel, une mauvaise gestion des accès est l’un des premiers vecteurs d’intrusion. Un mot de passe compromis peut suffire à accéder à des ressources critiques. La MFA permet de réduire considérablement ce risque. Chez SASETY, nous la considérons comme un standard de sécurité indispensable, en particulier pour répondre aux exigences croissantes des régulateurs européens.

 

Conclusion : en quoi la MFA s’impose-t-elle aujourd’hui comme un standard ?

 

Gaëlle TILLOY : La MFA est devenue une mesure de sécurité essentielle, car elle apporte une réponse efficace et mesurable aux menaces actuelles. Elle est adaptée, proportionnée et conforme au RGPD si elle est bien mise en œuvre. C’est une étape clé dans la gestion du risque cyber.

 

Marc SCHMITT : Grâce à des solutions comme Silverfort, la MFA n’est plus un casse-tête technique. Elle devient un levier d’efficacité pour les équipes IT et un gage de conformité pour les directions juridiques et sécurité. Notre rôle chez SASETY est d’accompagner nos clients dans cette transition, de manière pragmatique et opérationnelle.

 

Pour aller plus loin :


👀 Pour sécuriser vos identités et l'accès à vos ressources IT, découvrez Silverfort x SASETY,

votre expert en authentification adaptative et protection des accès sans agent 🔐👇

En savoir plus


💡Pour mesurer concrètement l’efficacité de la solution Silverfort rien de tel qu’une démo 👇

Programmer une démo


Communiqués de presse associés👇


https://www.cyberexperts.tech/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.esn-news.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://decideur-it.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://decision-numerique.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://ntic-infos.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://disrupt-b2b.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://dsi-numerique.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.numeric-tools.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.digital-frenchnation.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.actu-dsi.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://itb2b-univers.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.dsisionnel.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.solutions-numeriques.com/communiques/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/


https://www.globalsecuritymag.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite.html


https://presseagence.fr/paris-mfa-et-conformite-cnil-une-interview-croisee-entre-droit-et-cybersecurite/


https://goodtech.info/interview-mfa-rgpd-cybersecurite-tilloy-schmitt/



https://www.esteval.fr/article.41331.expertises-mfa-et-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite

Tribune | Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas
par SASETY 10 juillet 2025
Les cyberattaques évoluent : invisibles, chiffrées, et boostées à l’IA, elles échappent aux firewalls classiques. Botnets, ransomwares, malwares générés par IA...Découvrez comment Cato Networks et SASETY offrent une réponse moderne, efficace et sans angles morts face aux attaques les plus furtives.
Events | Cybersécurité, SASE & innovation : une même énergie de Paris à Lyon avec SASETY
par SASETY 20 juin 2025
Une journée, deux villes pour SASETY, rythmée par l’innovation, le SASE et la cybersécurité. À Lyon, nos équipes ont animé un atelier immersif Silverfort dédié à la protection des identités. À Paris, nous étions partenaire du Future Of IT. L’occasion de célébrer les innovations, les talents et les visions qui façonnent
Focus partenaire | CATO Networks x SASETY - Ebook + RETEXS - Les 7 cas d'usage du SASE
par SASETY 19 juin 2025
Le SASE n’est plus une vision, c’est une réponse concrète aux enjeux IT d’aujourd’hui. 🔸Comment remplacer un MPLS tout en renforçant la sécurité ? 🔸Comment connecter des dizaines de sites sans déployer d’équipement sur place ? 🔸Comment sécuriser des milliers de télé-travailleurs sans complexifier l’infrastructure ? Ces défis, de nombreuses entreprises les ont relevés grâce au SASE de CATO Networks. Depuis plus de 4 ans, chez SASETY, en partenariat avec CATO Networks, nous réalisons ces transformations au quotidien. Découvrez dans l'ebook exclusif de CATO, 7 cas d’usage concrets — des exemples réels, des réponses pratiques.
Tribune | IA génératives : reprendre la main, la vision de SASETY pour les entreprises
par SASETY 21 mai 2025
Les intelligences artificielles génératives (IA GenAI) transforment les pratiques professionnelles : création de contenus, automatisation des tâches, assistance au développement… leur potentiel est considérable. Mais cette adoption rapide, souvent non encadrée, engendre des risques croissants : perte de contrôle sur les données, Shadow IT, non-conformité RGPD, et fuites d’informations sensibles. Ce phénomène porte désormais un nom : le GenAI Sprawl. Dans cette tribune, Jérôme Beaufils, CEO de SASETY, alerte sur cette prolifération incontrôlée des outils d’IA générative et propose une réponse concrète, fondée sur une combinaison de technologie cloud-native et d’accompagnement expert. Grâce à la plateforme SASE de Cato Networks, intégrant les solutions CASB (Cloud Access Security Broker) et DLP (Data Loss Prevention), les entreprises peuvent enfin encadrer, superviser et sécuriser les usages de l’IA générative en toute conformité. Encadrer l’usage des IA, ce n’est pas freiner l’innovation,
Podcast + Tribune | SSE vs SASE - Quelle est la différence ?
par SASETY 15 mai 2025
SASETY vous invite à explorer dans ce podcast de Cato Networks, les différences fondamentales entre le SASE (Secure Access Service Edge) et le SSE (Security Service Edge), deux approches clés pour garantir la sécurité et la performance des réseaux modernes. Vous y trouverez leurs avantages, ainsi que des cas d’usage concrets adaptés aux entreprises d’aujourd’hui. 💡Que vous soyez un expert en IT ou simplement curieux des dernières évolutions en matière de sécurité réseau, vous y trouverez des réponses claires aux défis posés par le SASE et le SSE. 🎧 Écoutez dès maintenant et découvrez comment choisir la solution idéale en fonction des besoins de votre entreprise.
SASETY x Pentera - Cybervalidation continue - Testez, Validez, Sécurisez votre système d'information
par SASETY 6 mai 2025
Chez SASETY, nous avons une mission : offrir à nos clients une cybersécurité proactive et automatisée. C’est pourquoi depuis 3 ans nous sommes associés à Pentera, le pionnier de la Cybervalidation continue. Pourquoi Pentera est une révolution ? 🔹 Simulez des attaques en toute sécurité et identifiez vos failles de sécurité avant les hackers 🔹 Automatisez les tests d’intrusion et renforcez vos défenses sans effort 🔹 Agissez en temps réel avec une visibilité complète sur votre posture de sécurité Avec Pentera, passez d’une approche défensive à une cybersécurité offensive et maîtrisée !
EVENT | SASETY partenaire du Future of IT 2025 : L'innovation au service de la transformation IT
par SASETY 29 avril 2025
SASETY sera partenaire et présent pour la deuxième année consécutive au Future of IT ! 📅📍 Retrouvons-nous le 19 juin 2025 au Pavillon Vendôme pour échanger sur les dernières innovations en SASE, Cybervalidation Automatisée et Protection Des Identités. Aux côtés de nos partenaires technologiques de référence : @Cato Networks, @Pentera et @Silverfort, nous vous présenterons comment révolutionner vos stratégies IT et cybersécurité.
Communiqué | SASETY – Résultats 2024 : Une croissance soutenue
par SASETY 10 avril 2025
SASETY, l’expert européen des services SASE et Cybersécurité managée, a bouclé son bilan annuel 2024 sur une dynamique de croissance forte, marquée par une consolidation de son portefeuille client, une expansion européenne et un positionnement renforcé autour d’une cybersécurité intégrée, proactive et accessible. Des solutions complémentaires pour faire face à des menaces toujours plus avancées En réponse à l’évolution rapide des cybermenaces, SASETY a renforcé ses offres autour de trois piliers technologiques complémentaires : Cato Networks, pour une sécurité et une connectivité réseau unifiées dans le cloud via l’architecture SASE ; Silverfort, pour une protection dynamique et contextuelle des identités et des accès ; Pentera, pour l’automatisation des tests de pénétration et l’anticipation des failles avant leur exploitation. Ces solutions, mises en œuvre et opérées par les équipes de SASETY, permettent aux organisations de toutes tailles de construire une posture de sécurité robuste, continue et mesurable
SASETY- Etat de la menace en 2025, stratégies de protection.Que retenir du retenir du rapport CATO?
par SASETY 1 avril 2025
Contexte 2025 L'année 2025 marque un tournant dans le domaine de la cybersécurité. Les organisations, qu'il s'agisse d’institutions publiques, d’hôpitaux, de banques, de multinationales ou de PME, font face à des cybermenaces d'une ampleur et d'une sophistication inédites. L’essor des technologies émergentes comme l’intelligence artificielle, la généralisation des services cloud et la multiplication des objets connectés ont considérablement élargi la surface d’attaque des systèmes d’information. Dans ce contexte, il ne s’agit plus simplement de se protéger contre des virus informatiques ou des intrusions ponctuelles, mais de faire face à des cybercriminels organisés, souvent soutenus par des États, qui ciblent les organisations de manière méthodique et stratégique. L’évolution des cyberattaques ne se limite plus aux simples ransomwares ou aux campagnes d’hameçonnage classiques. Aujourd’hui, les assaillants exploitent des vulnérabilités en temps réel, manipulent des données grâce à l’intelligence
4 ans de partenariat I Quand SASETY rencontre CATO Networks, c’est une évidence !
par SASETY 20 mars 2025
Il y a 4 ans nous avons choisi de nous associer à CATO Networks, LA référence du SASE (Secure Access Service Edge) afin d'offrir à nos clients une approche moderne, agile et ultra-sécurisée du réseau et de la cybersécurité. Pourquoi CATO Networks ? Parce que, comme nous, ils croient en un monde où performance rime avec simplicité. Ensemble, nous apportons une solution unifiée, pensée pour répondre aux défis actuels : 🔹Un réseau et une cybersécurité 100% cloud, scalable et sans complexité. 🔹 Une protection optimale, où que soient vos équipes. 🔹 Une gestion simplifiée et pilotable en temps réel. Ce partenariat, c’est la garantie d’une transformation réseau fluide et sécurisée. Chez SASETY, nous avons une mission : simplifier la vie de nos clients !
Voir plus