comment gérer les vulnérabilités d'authentification multifacteur