Qu’est-ce que l’authentification multifacteur ?

Présentation de l’authentification multifacteur, des raisons pour lesquelles vous devriez l’utiliser et des « facteurs » existants.

Quiconque possède un compte sur un réseau social ou un service en ligne a certainement déjà rencontré l’authentification à deux facteurs (2FA). On parle également d’authentification en deux étapes ou de vérification en deux étapes, mais le concept est le même.

Mais vous êtes-vous déjà demandé ce que c’était exactement, comment cela fonctionnait et, surtout, pourquoi c’était nécessaire ? Si oui, vous êtes au bon endroit. Nous allons tenter de répondre à ces questions et à d’autres dans cet article.

Qu’est-ce que l’authentification à deux facteurs ?

Nous allons commencer par une définition simple. On parle d’authentification multifacteur lorsque plusieurs méthodes sont utilisées simultanément pour valider les droits d’accès, c’est-à-dire pour l’authentification.

Le plus souvent, les services numériques utilisent une authentification à deux facteurs. Il n’y a rien de mal à utiliser davantage de facteurs, mais leur nombre est généralement limité à deux afin de ne pas trop irriter les utilisateurs.

En d’autres termes, la 2FA offre un équilibre optimal entre la protection du compte et la facilité de connexion. Mais quels  « facteurs » peuvent être utilisés pour confirmer les droits d’authentification de l’utilisateur ? Voici les options les plus populaires :

  • Connaissances. L’authentification est accordée si vous avez le bon mot de passe, la bonne phrase de passe, le bon code numérique, le bon motif graphique, la bonne réponse à une question secrète, etc.
  • Possession. Si vous possédez un certain objet (par exemple, une clé, une clé USB, un téléphone, une carte bancaire), il s’agit d’une validation de vos droits d’accès. Cela comprend également l’accès à un numéro de téléphone ou à un autre compte (par exemple, un compte de messagerie e-mail), ce qui peut être démontré, par exemple, par l’obtention d’un code à usage unique.
  • Propriété inhérente. Il est souvent possible de s’authentifier à l’aide d’une propriété inhérente et unique de l’utilisateur : une empreinte digitale, la voix, le visage, l’ADN, le dessin de l’iris, un style de frappe caractéristique sur le clavier, etc.
  • Géolocalisation. Dans ce cas, l’authentification est basée sur le fait que l’utilisateur se trouve dans un certain lieu ; par exemple, s’il se connecte aux ressources de l’entreprise, il doit se trouver à l’intérieur des locaux de l’entreprise.

Notez que pour que l’authentification multifacteur fonctionne, les méthodes utilisées pour valider les droits de l’utilisateur doivent être différentes. Ainsi, si un service demande à l’utilisateur de saisir deux mots de passe au lieu d’un (ou, disons, un mot de passe et la réponse à une question secrète), il ne peut être considéré comme 2FA, puisque la même méthode de validation (connaissance) est utilisée deux fois.

Pourquoi avoir recours à l’authentification à deux facteurs ?

L’authentification multifacteur est recommandée car, individuellement, chaque méthode de validation présente ses propres faiblesses. Par exemple, la connaissance de certaines informations peut constituer une méthode fiable, mais uniquement si ces informations sont connues de l’utilisateur seul et ne peuvent en aucun cas être obtenues d’une autre source. Mais c’est rarement le cas : l’utilisateur doit saisir un mot de passe qui est ensuite transmis sur Internet. En outre, l’utilisateur doit probablement le stocker quelque part, car personne ne peut se souvenir de tous les mots de passe pour tous les comptes. Cela offre de nombreuses possibilités d’interception et de vol.

De plus, le mot de passe est forcément stocké du côté du service en ligne, d’où il pourrait un jour fuiter. Et si vous utilisez le même mot de passe pour plusieurs services (malheureusement, beaucoup de gens le font encore), tous ces comptes risquent d’être piratés.

Il en va de même pour les autres méthodes de validation. Le facteur possession n’est pas idéal, car votre objet (clé, téléphone, carte bancaire) peut être volé. La géolocalisation en elle-même ne confirme rien : il y a certainement beaucoup d’autres personnes qui se trouvent à peu près au même endroit que vous au même moment (à moins que vous ne soyez en train de dériver sur une banquise au milieu de l’océan Arctique).

Seul un facteur de propriété inhérente peut être considéré comme plus ou moins fiable, raison pour laquelle il est parfois utilisé comme seul facteur d’authentification. Mais il existe aussi un certain nombre de nuances.

D’où le concept d’authentification multifacteur : plus le nombre de facteurs différents est élevé, plus il est probable qu’une personne qui essaie d’accéder au compte a effectivement le droit de le faire.

Fonctionnement de l'authentification multifacteur

L’utilisation d’un plus grand nombre de facteurs permet de s’assurer que l’accès à votre compte est réservé à vous et à vous seul

L’authentification à deux facteurs est donc une bonne idée pour une raison simple : elle permet au service de vérifier que vous êtes bien vous et rend votre compte plus difficile à pirater.

Comment utiliser l’authentification à deux facteurs

Nous allons examiner les différents types de 2FA dans un autre article ; en attendant, terminons celui-ci par quelques conseils :

  • Veillez à activer l’authentification à deux facteurs pour tous les services qui la proposent.
  • Dans la mesure du possible, choisissez comme méthode 2FA des codes à usage unique provenant d’une application d’authentification. Et pour les comptes vraiment précieux, utilisez une clé matérielle FIDO U2F.
  • Si les options ci-dessus ne sont pas disponibles, toute autre méthode sera de loin préférable à l’absence de second facteur.
  • N’oubliez pas que la 2FA ne protège pas contre le phishing de haute qualité (à l’exception des clés FIDO U2F). Par conséquent, avant de saisir un code, assurez-vous à chaque fois que vous êtes sur le vrai site web, et non sur un faux.
  • Utilisez une solution de sécurité fiable avec une protection anti-phishing intégrée, telle que Kaspersky Premium.

 

Pour créer des mots de passe forts et les stocker en toute sécurité, nous recommandons Kaspersky Password Manager, dont la version complète est fournie avec un abonnement Kaspersky Premium. Par ailleurs, notre gestionnaire de mots de passe possède plusieurs autres fonctions utiles qui vous aideront à protéger vos comptes contre le piratage.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.