Principe de base de l'authentification à deux facteurs

Information Security

This post was published when this blog was only in French. At the moment, there is no translation available for this post.

Tout d’abord, il est important de mentionner que l’authentification à deux facteurs n’est aucunement un nouveau concept. Auparavant, les possibilités étaient simplement réservées aux grandes entreprises notamment avec la solution SecurID de RSA Security pour accéder à différents systèmes d’information. Par contre, en 2013, les entreprises peuvent implanter de plus en plus facilement une solution d’authentification forte surtout grâce aux possibilités des téléphones intelligents; ceux-ci étant de plus en plus disponibles à tous.

Il existe trois principaux types de facteurs permettant l’authentification:

  1. Connaissances : quelque chose que l’utilisateur connait » : un mot de passe ou le fait de répéter un modèle;
  2. Matériels : quelque chose que l’utilisateur possède » : téléphone mobile, jeton ou carte d’accès;
  3. Biométriques : quelque chose que l’utilisateur est » : empreintes digitales ou rétiniennes.Afin d’obtenir une authentification à multi-facteurs, il est nécessaire de sélectionner des solutions parmi au moins deux types de facteurs. Par exemple, une organisation qui demanderait à ses utilisateurs de s’authentifier avec un mot de passe et de reconstituer un modèle serait, certes, une authentification forte, mais aucunement à multi-facteurs.

En ce qui concerne la popularité actuelle sur le web autour du terme « authentification à deux facteurs », il faut surtout remercier les réseaux sociaux et l’augmentation importante des usurpations d’identité. Pour faire face à cette problématique, les entreprises telles que Google et Facebook offrent la possibilité à ses utilisateurs d’activer une protection supplémentaire. Eh oui, l’authentification à deux facteurs! L’utilisateur garde toujours son mot de passe pour respecter le premier type des facteurs et utilise le téléphone mobile pour implanter le deuxième type de facteurs.

En fait, le téléphone mobile est seulement utilisé pour obtenir et/ou générer un code temporaire à usage unique. Habituellement, les services en ligne vont simplement envoyer un SMS avec un code numérique à indiquer lors du processus de connexion. L’autre méthode consiste à générer un code via une application installée sur votre téléphone intelligent. Avec cette mesure de sécurité supplémentaire, même si votre mot de passe est découvert par une personne tierce; elle ne peut pas se connecter à votre compte, car elle n’a aucun moyen de déterminer le code numérique temporaire. Donc, si une personne souhaite réellement obtenir un accès à votre compte, il faudrait qu’elle découvre votre mot de passe et un accès à votre téléphone mobile.

Par défaut, cette option est désactivée dans les comptes de services en ligne. Néanmoins, je vous recommande fortement de l’activer dès que possible; le processus est simple et nous sommes jamais trop prudents. Votre identité virtuelle est probablement consultée plus souvent que votre vie réelle / en personne. Toutefois, il est important de toujours rester vigilant: vous n’êtes pas à l’abri de plusieurs autres menaces telles que l’ingénierie sociale ou l’hameçonnage.

Voici quelques sites où vous pourriez activer l’authentification à deux facteurs:

Après les sites populaires, il serait intéressant de voir les banques canadiennes offrir les mêmes stratégies de sécurité pour les clients suite à l’intérêt des consommateurs envers l’authentification multi-facteurs, mais bon, je crois que nous pouvons attendre encore longtemps…!

Subscribe to my list