Qu’est-ce que l’authentification à deux facteurs (2FA)
L’authentification à deux facteurs (2FA), un type d’authentification multifacteur (MFA), est un processus de sécurité qui vérifie les utilisateurs avec deux formes d’identification différentes, le plus souvent la connaissance d’une adresse e-mail et la preuve de propriété d’un téléphone mobile. .
Utilisé en plus de la vérification habituelle du nom d’utilisateur/mot de passe, authentification à deux facteurs renforce la sécurité en rendant plus difficile pour les intrus d’obtenir un accès non autorisé, même si un auteur dépasse la première étape d’authentification (par exemple, force brute un nom d’utilisateur et un mot de passe).
Aujourd’hui, l’authentification à deux facteurs est couramment utilisé dans les sites Web bancaires en ligne, les plateformes de médias sociaux et les sites de commerce électronique comme moyen de renforcer les contrôles d’accès aux zones les plus sensibles d’une application Web (par exemple, les panneaux d’administration ou les zones qui stockent les détails de crédit et/ou les données personnelles).
L’authentification à deux facteurs permet également aux entreprises et aux institutions publiques d’être plus productives et efficaces, permettant aux employés d’effectuer des tâches à distance avec beaucoup moins de problèmes de sécurité.
Méthodes d’authentification multi-facteurs
L’identification MFA peut être classée en trois types :
- Facteurs de connaissance (quelque chose que l’utilisateur sait) – Des exemples courants sont les adresses e-mail, les combinaisons nom d’utilisateur-mot de passe, les réponses aux questions de sécurité et le CVV au dos d’une carte de crédit.
- Facteurs de possession (quelque chose que l’utilisateur possède) – Des exemples de ce type d’authentification incluent un téléphone mobile, un jeton USB et un lecteur de carte.
- Facteurs d’inhérence (quelque chose que l’utilisateur est/a) – Ce type d’authentification se rapporte à des attributs physiques uniques qui sont inhérents à une seule personne, tels que les lecteurs d’empreintes digitales, les scans rétiniens et la reconnaissance vocale.
En règle générale, la méthode 2FA vérifie l’identité de l’utilisateur par rapport à un facteur de connaissance aux côtés de l’un des deux types de facteurs restants. Aller au guichet automatique est un bon exemple, car la banque exige que vous fournissiez à la fois votre carte de crédit (facteur de possession) et votre numéro d’identification personnel (facteur de connaissance) pour retirer de l’argent.
Inconvénients potentiels de l’authentification à deux facteurs
L’authentification à deux facteurs , et l’authentification multi facteur dans son ensemble, est un système fiable et efficace pour bloquer les accès non autorisés. Cependant, il a encore quelques inconvénients. Ceux-ci inclus:
- Augmentation du temps de connexion – Les utilisateurs doivent passer par une étape supplémentaire pour se connecter à une application, ce qui ajoute du temps au processus de connexion.
- Intégration – 2FA dépend généralement de services ou de matériel fournis par des tiers, par exemple, un fournisseur de services mobiles émettant des codes de vérification par SMS. Cela crée un problème de dépendance, car l’entreprise n’a aucun moyen de contrôler ces services externes en cas de dysfonctionnement.
- Maintenance – La maintenance continue d’un système 2FA peut s’avérer être une corvée en l’absence d’un moyen efficace de gérer une base de données d’utilisateurs et diverses méthodes d’authentification.
Sécurité des applications Web et 2FA
L’authentification à deux facteurs peut jouer un rôle important dans la sécurisation de votre site Web en bloquant un certain nombre d’attaques basées sur des applications.
Il s’agit notamment des attaques par force brute et par dictionnaire, dans lesquelles les auteurs utilisent un logiciel automatisé pour générer d’énormes quantités de combinaisons nom d’utilisateur/mot de passe dans le but de deviner les informations d’identification d’un utilisateur.
Avec l’authentification à deux facteurs activé, ces attaques sont infructueuses – même si les auteurs sont capables de découvrir le mot de passe d’un utilisateur, ils n’ont toujours pas la deuxième forme d’identification nécessaire pour se connecter à l’application.
De plus, l’authentification à deux facteurs peut aider les applications à contrer les attaques d’ingénierie sociale, par exemple le phishing et le spear phishing , qui tentent de tromper un utilisateur pour qu’il révèle des données sensibles, notamment son nom d’utilisateur et son mot de passe. Même en cas d’attaque réussie, un auteur aurait toujours besoin de la forme d’identification supplémentaire requise par une solution 2FA.