L’authentification multifactorielle (AMF): qu’est-ce que c’est et pourquoi nous devrions l’utiliser?

L’authentification à deux facteurs, également appelée A2F ou 2FA, est en train de devenir une norme de sécurité pour les individus comme les organisations. Mais qu’est-ce que l’A2F, et pourquoi devrions-nous l’utiliser? L’authentification à deux facteurs offre une couche supplémentaire de protection, par laquelle les utilisateurs sont tenus de fournir deux méthodes d’identification avant de pouvoir accéder à leur compte. L’analyste principal de la sécurité de PCMag, Neil J. Rubenking, suggère qu’il existe 3 facteurs principaux pour l’authentification. Ces 3 facteurs sont quelque chose que vous connaissez (comme un NIP ou un mot de passe), quelque chose que vous avez (comme un téléphone intelligent ou une carte de crédit) et quelque chose qui fait partie de vous (comme une empreinte digitale ou l’identification du visage). L’authentification à deux facteurs signifie que vous utilisez deux de ces facteurs pour accéder à votre compte. 

L’authentification multifactorielle (AMF) se produit lorsque vous utilisez trois facteurs ou plus pour accéder à votre compte. L’A2F et l’AMF sont de plus en plus utilisés comme mesures de sécurité standards pour les organisations qui cherchent à assurer adéquatement la sécurité de leurs comptes et des membres de leur équipe. Mais cela ne signifie pas que seuls les comptes professionnels devraient utiliser l’A2F ou l’AMF, car la sécurité de vos comptes personnels est tout aussi importante.

Types d’authentification 

Vous trouverez ci-dessous quelques-uns des types d’authentification les plus courants. Certains sont plus efficaces que d’autres et plus vous en utilisez, mieux c’est! 

Messages textes et messages vocaux  

C’est probablement la forme d’authentification que vous avez vue le plus souvent. Les plateformes vous demanderont un numéro de téléphone au moment de l’inscription afin que chaque fois que vous vous connectez, vous receviez un code via un message texte ou un message vocal qui peut être utilisé pour vérifier votre identité avant d’accéder à la plateforme.  

Bien qu’il s’agisse probablement de la forme d’authentification la plus courante, ce n’est ni la plus sécurisée ni la plus fiable. Il n’est pas difficile pour les pirates de trouver votre numéro de téléphone et une fois qu’ils l’ont fait, l’A2F leur laisse de nombreuses opportunités de compromettre vos comptes. Ce type d’authentification ne fonctionne pas non plus si la batterie de votre téléphone est vide, si vous n'avez pas votre téléphone avec vous ou si vous n’avez pas de service, ce qui peut causer beaucoup de problèmes aux voyageurs.  

Jeton logiciel 

De nombreux sites sont désormais compatibles avec diverses applications d’authentification. Cette forme d’authentification utilise des applications d’authentification pour générer un code d’accès unique limité dans le temps que vous devez entrer pour terminer la connexion après avoir déjà entré votre nom d’utilisateur et votre mot de passe. Deux des applications d’authentification les plus couramment utilisées sont Microsoft Authenticator et Google Authenticator.  

Jeton matériel 

Les jetons matériels sont principalement utilisés par les entreprises et sont l’une des formes d’authentification les plus anciennes. Les jetons matériels génèrent un nouveau code à intervalles réguliers que vous devez entrer lorsque vous souhaitez accéder à un compte. Le matériel qui génère le code est généralement petit comme un porte-clés ou USB. 

Notification directe 

Les notifications directes (ou « push notifications ») ajoutent une couche de sécurité supplémentaire en vous alertant lorsqu’une tentative de connexion a lieu. Le propriétaire du compte peut alors approuver ou refuser la tentative de connexion, sans information supplémentaire requise.  

Biométrie 

La reconnaissance biométrique gagne en popularité. Celle-ci traite l’utilisateur comme le jeton d’authentification. Par exemple, la plupart des téléphones cellulaires utilisent des empreintes digitales ou la reconnaissance faciale pour autoriser l’accès à l’appareil. Certains centres d’appels utilisent même la reconnaissance vocale pour confirmer l’identité de leur client.  

Pourquoi utiliser l’authentification à deux facteurs ou multifactorielle? 

Lorsque l’on regarde le paysage cybernétique d’aujourd’hui et l’essor de la cybercriminalité, on ne peut que constater que l’utilisation d’un mot de passe seul n’est tout simplement pas suffisante pour vous protéger. Un rapport de Verizon sur les violations de données indique qu’environ 80 % des incidents liés au piratage ont résulté de mots de passe volés ou faibles. L’A2F et l’AMF ajoutent une autre couche supplémentaire à déchiffrer pour les pirates informatiques, ce qui rend leur objectif beaucoup plus difficile à atteindre.  Par exemple, si vous utilisez une application d’authentification sur votre téléphone pour l’authentification à deux facteurs, même si le pirate informatique déchiffre votre mot de passe, il ne pourra toujours pas accéder à votre compte sans le code à usage unique généré par votre application. 

L’A2F et l’AMF sont-elles sécuritaires? 

Oui, elles le sont tout à fait! Mais gardez à l’esprit que rien en ligne n’est invulnérable aux tentatives de piratage.  C’est peu probable, mais il est possible pour les pirates informatiques de vaincre l’authentification s’ils accèdent à votre compte de messagerie ou à votre numéro de téléphone. Nous avons vu des pirates contourner avec succès les mesures d’authentification à l’aide du processus de récupération de compte qui réinitialise souvent le mot de passe actuel d’un utilisateur et envoie un mot de passe temporaire par courriel pour permettre à l’utilisateur de se connecter. Nous avons également vu des pirates informatiques réussir à tromper les compagnies de téléphonie mobile pour qu’elles transfèrent des numéros de téléphone afin d’accéder au code d’authentification. Il est possible pour les pirates de contourner les mesures d’authentification, mais les risques sont extrêmement faibles. Les pirates doivent faire des efforts supplémentaires et les entreprises améliorent continuellement leurs processus de sécurité pour connaître les failles exploitées par les pirates. L’A2F et l’AMF continuent d’être des outils de sécurité nécessaires dans la lutte contre la cybercriminalité. 

De nos jours, presque toutes les principales plateformes en ligne offrent l’authentification à deux facteurs ou l’authentification multifactorielle lors de la connexion à vos comptes. Vérifiez simplement les paramètres de tous vos comptes et appareils pour voir s’ils sont disponibles. Dans un premier temps, nous vous recommandons de télécharger une application d’authentification, comme Microsoft Authenticator, et de l’utiliser chaque fois que possible!  L’ajout de cette couche supplémentaire de protection pour vous-même ou pour votre organisation est un moyen facile de protéger vos comptes et de réduire les risques en ligne auxquels vous vous exposez. 

Restez en sécurité! Et rappelez-vous, les mots de passe seuls ne suffisent pas! 😊  








Previous
Previous

Les 7 meilleures pratiques en matière de cybersécurité pour les travailleurs à distance

Next
Next

Un véritable cybercrime: l’histoire de l’affilié - 5e partie