{"id":20751,"date":"2023-06-29T16:09:03","date_gmt":"2023-06-29T14:09:03","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20751"},"modified":"2023-07-04T09:04:03","modified_gmt":"2023-07-04T07:04:03","slug":"types-of-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/","title":{"rendered":"Types d&rsquo;authentification \u00e0 deux facteurs : pour et contre"},"content":{"rendered":"<p>Dans notre dernier article, nous avons expliqu\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"nofollow noopener\">ce qu\u2019est l\u2019authentification \u00e0 deux facteurs<\/a> et pourquoi vous en avez besoin. En bref, il s\u2019agit d\u2019un m\u00e9canisme de validation d\u2019acc\u00e8s qui repose sur deux m\u00e9thodes d\u2019authentification fondamentalement diff\u00e9rentes.<\/p>\n<p>Les utilisateurs ont besoin d\u2019une authentification \u00e0 deux facteurs pour prot\u00e9ger leurs comptes de mani\u00e8re plus efficace\u00a0: bien que chaque m\u00e9thode d\u2019authentification soit vuln\u00e9rable, l\u2019utilisation combin\u00e9e de deux d\u2019entre elles (ou plus) rend le piratage de comptes beaucoup plus difficile.<\/p>\n<p>Dans cet article, j\u2019aborde les options d\u2019authentification \u00e0 plusieurs facteurs disponibles, je vous pr\u00e9sente les avantages et les inconv\u00e9nients de chacune d\u2019entre elles et je vous recommande celles qui permettent de s\u00e9curiser au mieux vos comptes.<\/p>\n<h2>Codes \u00e0 usage unique re\u00e7us par SMS, email ou appel vocal<\/h2>\n<p>Les codes \u00e0 usage unique sont l\u2019un des m\u00e9canismes d\u2019authentification \u00e0 deux facteurs les plus courants pour la validation de connexion. Ces derniers sont g\u00e9n\u00e9ralement envoy\u00e9s par SMS au num\u00e9ro indiqu\u00e9 lors d\u2019une inscription. Il est \u00e9galement possible de les recevoir par email, mais cette pratique est moins courante. Les principaux services offrent \u00e9galement la possibilit\u00e9 de recevoir un appel vocal au num\u00e9ro de t\u00e9l\u00e9phone indiqu\u00e9 lors de l\u2019inscription.<\/p>\n<p>Quel que soit le canal de diffusion utilis\u00e9, l\u2019id\u00e9e est la m\u00eame\u00a0: v\u00e9rifier votre capacit\u00e9 \u00e0 acc\u00e9der \u00e0 un autre compte ou \u00e0 un num\u00e9ro de t\u00e9l\u00e9phone que vous avez indiqu\u00e9 lors de votre inscription au service. Ainsi, si quelqu\u2019un vole votre mot de passe alors que vous n\u2019avez pas acc\u00e8s \u00e0 votre t\u00e9l\u00e9phone, cette protection fonctionnera parfaitement.<\/p>\n<div id=\"attachment_20752\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155348\/types-of-two-factor-authentication-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20752\" class=\"size-full wp-image-20752\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155348\/types-of-two-factor-authentication-1.png\" alt=\"SMS avec code d'authentification \u00e0 usage unique du compte Google\" width=\"1170\" height=\"701\"><\/a><p id=\"caption-attachment-20752\" class=\"wp-caption-text\">Option d\u2019authentification \u00e0 deux facteurs la plus courante : code \u00e0 usage unique envoy\u00e9 par SMS<\/p><\/div>\n<p>Toutefois, ce m\u00e9canisme d\u2019authentification \u00e0 deux facteurs pr\u00e9sente des inconv\u00e9nients. Si vous confirmez votre authentification par email et que le mot de passe de connexion \u00e0 votre messagerie est le m\u00eame que celui utilis\u00e9 pour le compte que vous essayez de prot\u00e9ger, le niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire sera tr\u00e8s limit\u00e9. Un pirate informatique qui conna\u00eet le mot de passe du compte ne manquera pas d\u2019essayer ce mot de passe pour se connecter \u00e9galement \u00e0 votre messagerie, obtenant par la m\u00eame occasion le code de validation \u00e0 usage unique.<\/p>\n<p>La validation par num\u00e9ro de t\u00e9l\u00e9phone, que ce soit par SMS ou par appel vocal, pose un probl\u00e8me diff\u00e9rent\u00a0: il est facile d\u2019y perdre l\u2019acc\u00e8s. Il peut arriver que l\u2019utilisateur oublie simplement de recharger son compte t\u00e9l\u00e9phonique, qu\u2019il perde son t\u00e9l\u00e9phone ou qu\u2019il change de num\u00e9ro.<\/p>\n<p>Il n\u2019est <a href=\"https:\/\/www.theverge.com\/2019\/8\/31\/20841448\/jack-dorsey-twitter-hacked-account-sim-swapping\" target=\"_blank\" rel=\"nofollow noopener\">pas rare non plus<\/a> que des malfaiteurs <a href=\"https:\/\/www.vice.com\/en\/article\/d3n3am\/att-and-verizon-employees-charged-sim-swapping-criminal-ring\" target=\"_blank\" rel=\"nofollow noopener\">persuadent<\/a> les op\u00e9rateurs t\u00e9l\u00e9phoniques de leur remettre une carte SIM avec le num\u00e9ro de t\u00e9l\u00e9phone de la victime, obtenant ainsi acc\u00e8s aux codes de validation. De plus, les messages texte peuvent \u00eatre intercept\u00e9s \u2014 de tels cas <a href=\"https:\/\/www.kaspersky.com\/blog\/ss7-hacked\/25529\/\" target=\"_blank\" rel=\"nofollow noopener\">ont d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9s<\/a>.<\/p>\n<p>En r\u00e9sum\u00e9\u00a0: cette option d\u2019authentification \u00e0 deux facteurs fonctionne, mais pour prot\u00e9ger vos comptes les plus pr\u00e9cieux, en particulier ceux li\u00e9s aux op\u00e9rations financi\u00e8res, il est pr\u00e9f\u00e9rable d\u2019utiliser un syst\u00e8me plus fiable.<\/p>\n<h2>Le mot de passe comme deuxi\u00e8me facteur<\/h2>\n<p>Parfois, le mot de passe n\u2019est pas le premier mais le deuxi\u00e8me facteur. C\u2019est souvent le cas des messageries\u00a0: par d\u00e9faut, pour se connecter, il suffit de saisir le code \u00e0 usage unique contenu dans un SMS. Le mot de passe est g\u00e9n\u00e9ralement facultatif. Facultatif mais n\u00e9cessaire, si vous voulez mon avis. Il vous prot\u00e9gera contre toute une s\u00e9rie de probl\u00e8mes potentiels \u00e0 la fois.<\/p>\n<p>Plus important encore, il permettra de prot\u00e9ger vos messages en cas de perte accidentelle de l\u2019acc\u00e8s au num\u00e9ro de t\u00e9l\u00e9phone que vous avez utilis\u00e9 pour vous inscrire sur WhatsApp ou Telegram. Supposons que vous ayez chang\u00e9 de num\u00e9ro de t\u00e9l\u00e9phone principal, que vous ayez rang\u00e9 votre ancienne carte SIM dans un tiroir et que vous ne l\u2019ayez pas cr\u00e9dit\u00e9e depuis longtemps. Apr\u00e8s un certain temps, l\u2019op\u00e9rateur revendra votre num\u00e9ro, ce qui permettra au nouveau propri\u00e9taire de se connecter \u00e0 la messagerie sous votre nom, \u00e0 moins qu\u2019elle ne soit prot\u00e9g\u00e9e en plus par un mot de passe, bien entendu.<\/p>\n<p>Le mot de passe offrira \u00e0 votre compte de messagerie au moins une certaine protection contre les pirates informatiques qui seront parvenus, d\u2019une mani\u00e8re ou d\u2019une autre, \u00e0 obtenir l\u2019acc\u00e8s \u00e0 votre num\u00e9ro de t\u00e9l\u00e9phone.<\/p>\n<h2>Liste pr\u00e9g\u00e9n\u00e9r\u00e9e de codes \u00e0 usage unique<\/h2>\n<p>Une autre option qui s\u2019offre \u00e0 vous est une liste de codes \u00e0 usage unique pr\u00e9g\u00e9n\u00e9r\u00e9s. Les banques d\u00e9livrent parfois de telles listes \u00e0 leurs clients pour confirmer leurs op\u00e9rations, tandis que certains services Internet (comme Google) permettent de les utiliser pour r\u00e9cup\u00e9rer un compte.<\/p>\n<p>Ce m\u00e9canisme peut \u00eatre consid\u00e9r\u00e9 comme fiable. En effet, ces codes sont transmis \u00e0 l\u2019utilisateur tr\u00e8s rarement, ce qui r\u00e9duit au minimum les possibilit\u00e9s d\u2019interception. Les codes sont al\u00e9atoires, ce qui signifie qu\u2019ils sont uniques, il est donc presque impossible de les deviner.<\/p>\n<p>Cependant, il reste le probl\u00e8me du stockage\u00a0: si des pirates informatiques parviennent \u00e0 voler votre liste de codes pr\u00e9g\u00e9n\u00e9r\u00e9s, il leur sera extr\u00eamement facile de d\u00e9tourner votre compte ou de vous voler de l\u2019argent.<\/p>\n<div id=\"attachment_20753\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155359\/types-of-two-factor-authentication-2-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20753\" class=\"size-full wp-image-20753\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155359\/types-of-two-factor-authentication-2-scaled.jpg\" alt=\"Liste des codes \u00e0 usage unique pr\u00e9g\u00e9n\u00e9r\u00e9s\" width=\"3000\" height=\"1942\"><\/a><p id=\"caption-attachment-20753\" class=\"wp-caption-text\">Liste des codes \u00e0 usage unique pr\u00e9g\u00e9n\u00e9r\u00e9s pour la v\u00e9rification des op\u00e9rations bancaires<\/p><\/div>\n<p>Pour cette raison, les codes de confirmation \u00e0 usage unique sont \u00e0 conserver dans un coffre-fort ou dans son \u00e9quivalent num\u00e9rique. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> permet de stocker des notes chiffr\u00e9es. Si vous enregistrez la liste des codes \u00e0 usage unique dans ces notes, ceux-ci seront prot\u00e9g\u00e9s en toute s\u00e9curit\u00e9, \u00e0 condition, bien s\u00fbr, de d\u00e9finir un mot de passe principal unique et robuste pour Kaspersky Password Manager.<\/p>\n<p>Cependant, le principal inconv\u00e9nient de ce mode d\u2019authentification est que si vous avez souvent besoin de v\u00e9rifications, vous vous retrouverez vite \u00e0 court de codes pr\u00e9g\u00e9n\u00e9r\u00e9s. Vous devrez donc en g\u00e9n\u00e9rer et en enregistrer toujours davantage. Si vous g\u00e9rez plusieurs comptes, vous risquez de vous perdre dans toutes ces listes. Par cons\u00e9quent, les codes g\u00e9n\u00e9r\u00e9s comme m\u00e9thode principale d\u2019authentification ont \u00e9t\u00e9 remplac\u00e9s par des codes g\u00e9n\u00e9r\u00e9s sur demande, au fur et \u00e0 mesure que vous en avez besoin.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Codes \u00e0 usage unique provenant d\u2019une application d\u2019authentification<\/h2>\n<p>La g\u00e9n\u00e9ration \u00ab\u00a0\u00e0 la vol\u00e9e\u00a0\u00bb de codes \u00e0 usage unique est assur\u00e9e par les authentificateurs. Il s\u2019agit parfois d\u2019appareils autonomes avec un petit \u00e9cran qui affiche le code actif \u2014 certaines banques fournissent de tels authentificateurs \u00e0 leurs clients.<\/p>\n<p>Cependant, de nos jours, les applications d\u2019authentification sp\u00e9ciales ex\u00e9cut\u00e9es sur les smartphones sont plus populaires que les appareils autonomes. Nous proposons un certain nombre d\u2019articles \u00e0 leur sujet\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-compatibility\/20115\/\" target=\"_blank\" rel=\"nofollow noopener\">Les applications d\u2019authentification et leur fonctionnement<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/best-authenticator-apps-2022\/18387\/\" target=\"_blank\" rel=\"nofollow noopener\">Les meilleures applications d\u2019authentification pour Android, iOS, Windows et macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-and-security\/20291\/\" target=\"_blank\" rel=\"nofollow noopener\">Authentification par codes \u00e0 usage unique\u00a0: le pour et le contre<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-recover-authenticator-app\/17656\/\" target=\"_blank\" rel=\"nofollow noopener\">Que faire si vous perdez votre t\u00e9l\u00e9phone disposant d\u2019une application d\u2019authentification\u00a0?<\/a><\/li>\n<\/ul>\n<p>Par cons\u00e9quent, si vous cherchez des informations sur le fonctionnement de cette m\u00e9thode d\u2019authentification, sur la mani\u00e8re de choisir une application d\u2019authentification et sur les points \u00e0 garder en t\u00eate une fois que vous en installez une, suivez les liens ci-dessus. En attendant, je me contenterai de pr\u00e9ciser bri\u00e8vement que les applications d\u2019authentification offrent un compromis optimal entre commodit\u00e9 et s\u00e9curit\u00e9, ce qui les rend de plus en plus populaires.<\/p>\n<div id=\"attachment_20754\" style=\"width: 2335px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155420\/types-of-two-factor-authentication-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20754\" class=\"size-full wp-image-20754\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155420\/types-of-two-factor-authentication-3.png\" alt=\"Google Authenticator : l'application d'authentification la plus connue\" width=\"2325\" height=\"1624\"><\/a><p id=\"caption-attachment-20754\" class=\"wp-caption-text\">Google Authenticator : le plus connu, mais <a target=\"_blank\" rel=\"noopener\">de loin pas la seule<\/a> application d\u2019authentification<\/p><\/div>\n<h2>Donn\u00e9es biom\u00e9triques : empreinte digitale, visage ou voix<\/h2>\n<p>Il n\u2019y a pas si longtemps, pour la plupart des gens, l\u2019authentification biom\u00e9trique \u00e9tait un concept nouveau. Cependant, les choses ont chang\u00e9 assez rapidement\u00a0: la plupart des smartphones permettent aujourd\u2019hui de s\u2019authentifier soit par empreinte digitale, soit par reconnaissance faciale, ce qui n\u2019est en rien surprenant.<\/p>\n<p>Toutefois, certaines m\u00e9thodes biom\u00e9triques peuvent vous sembler inhabituelles\u00a0: l\u2019authentification par voix, l\u2019iris, les pas et les habitudes dactylographiques. Pour les plus originales, on peut citer les recherches men\u00e9es sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/odor-based-authentication\/19198\/\" target=\"_blank\" rel=\"nofollow noopener\">l\u2019authentification par les odeurs<\/a> (m\u00eame si elle ne fonctionne pas tr\u00e8s bien)\u00a0!<\/p>\n<p>L\u2019authentification biom\u00e9trique pr\u00e9sente quelques inconv\u00e9nients notables. Premi\u00e8rement\u00a0: elle s\u2019appuie sur des donn\u00e9es permanentes de l\u2019utilisateur. Il est possible de modifier un mot de passe compromis. Vous pouvez m\u00eame le modifier plusieurs fois pour des raisons de s\u00e9curit\u00e9. Par contre, une empreinte digitale enregistr\u00e9e ne peut \u00eatre modifi\u00e9e qu\u2019un nombre limit\u00e9 de fois\u00a0: les tentatives se comptent litt\u00e9ralement sur les doigts de deux mains.<\/p>\n<p>Le deuxi\u00e8me probl\u00e8me important r\u00e9side dans le fait que les donn\u00e9es biom\u00e9triques sont extr\u00eamement sensibles, \u00e0 la fois parce qu\u2019elles sont inalt\u00e9rables et parce qu\u2019elles permettent non seulement d\u2019<em>authentifier<\/em> un utilisateur, mais \u00e9galement d\u2019<em>identifier<\/em> une personne. La collecte et le transfert de ces donn\u00e9es vers des services num\u00e9riques doivent donc \u00eatre abord\u00e9s avec la plus grande prudence.<\/p>\n<p>C\u2019est pourquoi les donn\u00e9es biom\u00e9triques sont normalement utilis\u00e9es pour une authentification locale\u00a0: elles sont stock\u00e9es et trait\u00e9es sur l\u2019appareil pour \u00e9viter qu\u2019elles soient transmises ailleurs. Pour l\u2019authentification biom\u00e9trique \u00e0 distance, le service num\u00e9rique devrait faire confiance au fournisseur de l\u2019appareil, ce que les services ne souhaitent g\u00e9n\u00e9ralement pas faire. Le r\u00e9sultat est le suivant\u00a0: seul Apple dispose d\u2019un m\u00e9canisme d\u2019authentification biom\u00e9trique \u00e0 distance complet, car l\u2019entreprise contr\u00f4le enti\u00e8rement son \u00e9cosyst\u00e8me, du d\u00e9veloppement des logiciels \u00e0 la fabrication des appareils.<\/p>\n<div id=\"attachment_20755\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155432\/types-of-two-factor-authentication-4-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20755\" class=\"size-full wp-image-20755\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155432\/types-of-two-factor-authentication-4-scaled.jpg\" alt=\"Authentification par empreinte digitale\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-20755\" class=\"wp-caption-text\">Connexion par empreinte digitale : une pratique courante de nos jours<\/p><\/div>\n<p>N\u00e9anmoins, l\u2019authentification biom\u00e9trique pr\u00e9sente un avantage important qui l\u2019emporte sur ses inconv\u00e9nients. Correctement mise en \u0153uvre, elle simplifie consid\u00e9rablement la vie de l\u2019utilisateur\u00a0: plus besoin de saisir des caract\u00e8res, il suffit d\u2019appuyer votre doigt sur le capteur ou de pr\u00e9senter votre visage \u00e0 l\u2019appareil photo. Cette m\u00e9thode est \u00e9galement plut\u00f4t fiable \u2014 encore une fois, \u00e0 condition d\u2019\u00eatre <a href=\"https:\/\/www.kaspersky.fr\/blog\/face-unlock-insecurity\/10129\/\" target=\"_blank\" rel=\"nofollow noopener\">correctement mise en \u0153uvre<\/a>.<\/p>\n<h2>Localisation<\/h2>\n<p>Un autre type d\u2019authentification de l\u2019utilisateur est la localisation. Il n\u2019est pas n\u00e9cessaire d\u2019activer cette m\u00e9thode\u00a0: elle est activ\u00e9e par d\u00e9faut. C\u2019est pourquoi elle passe g\u00e9n\u00e9ralement inaper\u00e7ue, et la personne n\u2019est avertie que si l\u2019op\u00e9ration \u00e9choue, c\u2019est-\u00e0-dire si la tentative de connexion provient d\u2019un lieu inattendu. Auquel cas, le service peut requ\u00e9rir l\u2019utilisation d\u2019un moyen compl\u00e9mentaire de v\u00e9rification.<\/p>\n<p>Bien entendu, la localisation n\u2019est pas un facteur d\u2019authentification tr\u00e8s fiable. D\u2019abord, elle n\u2019est pas vraiment unique, car plusieurs personnes peuvent se trouver au m\u00eame endroit \u00e0 un moment donn\u00e9. Deuxi\u00e8mement, elle est assez facile \u00e0 manipuler, surtout lorsqu\u2019il s\u2019agit de la localisation bas\u00e9e sur l\u2019adresse IP, et non de la g\u00e9olocalisation GPS \u00e0 proprement parler. Cependant, la localisation peut \u00eatre utilis\u00e9e comme l\u2019un des <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"nofollow noopener\">facteurs d\u2019authentification<\/a>, et de nombreux services y ont recours.<\/p>\n<h2>Cl\u00e9s mat\u00e9rielles FIDO U2F (alias YubiKey)<\/h2>\n<p>Les options d\u2019authentification d\u00e9crites ci-dessus pr\u00e9sentent un inconv\u00e9nient majeur\u00a0: elles permettent d\u2019authentifier l\u2019utilisateur, mais pas le service. Elles sont donc vuln\u00e9rables aux <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">attaques de l\u2019homme du milieu<\/a>.<\/p>\n<p>Les attaquants peuvent cr\u00e9er une fausse page imitant de pr\u00e8s le m\u00e9canisme de connexion du service actuel. Une fois que l\u2019utilisateur a transmis son nom d\u2019utilisateur et son mot de passe, les malfaiteurs utilisent rapidement ces donn\u00e9es pour se connecter au site Internet r\u00e9el. Ensuite, l\u2019utilisateur sera invit\u00e9 \u00e0 saisir le code de v\u00e9rification et, en un rien de temps, le compte de la victime aura \u00e9t\u00e9 pirat\u00e9.<\/p>\n<p>Pour faire face \u00e0 ce type de menaces, les cl\u00e9s FIDO U2F ont \u00e9t\u00e9 cr\u00e9\u00e9es, \u00e9galement connues sous le nom de leur mod\u00e8le le plus populaire, YubiKey. Le principal avantage de cette m\u00e9thode r\u00e9side dans le fait que, lors de l\u2019enregistrement, le service et la cl\u00e9 U2F retiennent certaines informations qui sont uniques pour chaque service et chaque utilisateur. Plus tard lors de l\u2019authentification, le service doit envoyer une requ\u00eate propre \u00e0 la cl\u00e9, \u00e0 laquelle la cl\u00e9 ne r\u00e9pondra que si cette requ\u00eate est correcte.<\/p>\n<p>Ainsi, les deux parties de cette communication comprennent si celle-ci est l\u00e9gitime ou non. De plus, ce m\u00e9canisme d\u2019authentification repose sur la cryptographie \u00e0 cl\u00e9 ouverte, donc l\u2019ensemble du processus est bien prot\u00e9g\u00e9 contre la falsification, l\u2019interception et les menaces similaires.<\/p>\n<div id=\"attachment_20756\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155445\/types-of-two-factor-authentication-5-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20756\" class=\"size-full wp-image-20756\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29155445\/types-of-two-factor-authentication-5-scaled.jpg\" alt=\"Cl\u00e9s FIDO U2F : Yubico YubiKey et Google Titan (Feitian ePass)\" width=\"3000\" height=\"2435\"><\/a><p id=\"caption-attachment-20756\" class=\"wp-caption-text\">Une paire de cl\u00e9s FIDO U2F : Yubico YubiKey (\u00e0 gauche) et Google Titan (\u00e0 droite)<\/p><\/div>\n<p>Avantage suppl\u00e9mentaire\u00a0: m\u00eame si la technologie est assez sophistiqu\u00e9e et utilise une cryptographie inconditionnelle sous-jacente, tout semble tr\u00e8s simple en apparence, du point de vue de l\u2019utilisateur. Il suffit de brancher la cl\u00e9 dans une prise USB (ou de la tenir \u00e0 proximit\u00e9 de votre smartphone \u2013 ces cl\u00e9s prennent souvent en charge la technologie <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Near-field_communication\" target=\"_blank\" rel=\"nofollow noopener\">NFC<\/a>) et d\u2019appuyer avec le doigt sur la cl\u00e9 pour terminer l\u2019authentification.<\/p>\n<p>L\u2019utilisation de cl\u00e9s mat\u00e9rielles U2F est la m\u00e9thode d\u2019authentification la plus fiable disponible \u00e0 ce jour et une option recommand\u00e9e pour les comptes de grande valeur. C\u2019est ce qui se fait chez Google\u00a0: tous les employ\u00e9s de l\u2019entreprise utilisent de telles cl\u00e9s pour leur compte professionnel depuis <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/google-security-keys-neutralized-employee-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">plus de cinq ans<\/a> maintenant.<\/p>\n<h2>Cl\u00e9s d\u2019authentification FIDO : le <span style=\"text-decoration: line-through\">futur<\/span> sans mots de passe<\/h2>\n<p>Il n\u2019est pas facile, mais possible, de rendre l\u2019authentification par cl\u00e9 mat\u00e9rielle obligatoire pour tous les employ\u00e9s de votre organisation. Pourtant, cette m\u00e9thode n\u2019est pas du tout adapt\u00e9e aux millions d\u2019utilisateurs r\u00e9guliers du Web. Les utilisateurs ordinaires sont souvent g\u00ean\u00e9s par la simple id\u00e9e d\u2019une authentification \u00e0 deux facteurs, sans parler de l\u2019achat d\u2019un \u00e9quipement sp\u00e9cial.<\/p>\n<p>C\u2019est pourquoi la m\u00eame Alliance FIDO, le cr\u00e9ateur des cl\u00e9s U2F, a d\u00e9velopp\u00e9 une <a href=\"https:\/\/www.kaspersky.fr\/blog\/passkey-future-without-passwords\/18936\/\" target=\"_blank\" rel=\"nofollow noopener\">nouvelle norme d\u2019authentification<\/a> qui utilise des \u00a0\u00bb\u00a0cl\u00e9s d\u2019authentification\u00a0\u00a0\u00bb au lieu des mots de passe. Pour faire simple, la technologie est \u00e0 peu pr\u00e8s identique \u00e0 celle des cl\u00e9s U2F, \u00e0 la diff\u00e9rence pr\u00e8s que vous n\u2019avez pas besoin d\u2019appareil sp\u00e9cial pour stocker les donn\u00e9es d\u2019authentification.<\/p>\n<p>Vous pouvez stocker les cl\u00e9s d\u2019authentification pratiquement n\u2019importe o\u00f9\u00a0: dans un smartphone, un ordinateur, un profil utilisateur du navigateur ou, \u00e0 l\u2019ancienne, dans une cl\u00e9 USB. Vous pouvez choisir de les synchroniser via le cloud ou de ne pas les synchroniser du tout, si vous optez pour le mode code d\u2019acc\u00e8s unique.<\/p>\n<p>Bien \u00e9videmment, cette longue liste de possibilit\u00e9s de stockage rend les cl\u00e9s d\u2019authentification un peu moins s\u00e9curis\u00e9es. \u00c0 quel point\u00a0? Cela d\u00e9pend de la combinaison d\u2019\u00e9quipements et de services que vous utilisez.<\/p>\n<p>En compensation, les utilisateurs profitent de ce pr\u00e9cieux avantage\u00a0: <strong>les cl\u00e9s d\u2019authentification ne compl\u00e8tent pas les mots de passe des comptes, elles les remplacent<\/strong>. De plus, cette authentification reste une authentification \u00e0 plusieurs facteurs\u00a0: en plus de poss\u00e9der un appareil utilis\u00e9 pour stocker vos cl\u00e9s d\u2019authentification, vous devez valider la connexion \u00e0 l\u2019aide de donn\u00e9es biom\u00e9triques (si votre dispositif les prend en charge) ou d\u2019un code PIN pour d\u00e9verrouiller votre appareil. Comme vous pouvez le constater, il n\u2019est pas possible de se passer compl\u00e8tement de mots de passe dans certains cas, mais les cl\u00e9s d\u2019authentification permettent au moins d\u2019en r\u00e9duire consid\u00e9rablement le nombre.<\/p>\n<p>Le principal probl\u00e8me de cette approche est que, jusqu\u2019\u00e0 pr\u00e9sent, elle fonctionne comme un patchwork. Diff\u00e9rentes plateformes et services utilisent <a href=\"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-compatibility\/20115\/\" target=\"_blank\" rel=\"nofollow noopener\">des approches tr\u00e8s diff\u00e9rentes<\/a> du stockage des donn\u00e9es, de l\u2019authentification des utilisateurs et de la s\u00e9curit\u00e9 dans son ensemble. Ainsi, au lieu d\u2019une seule m\u00e9thode, on en utilise plusieurs, dont la fiabilit\u00e9 varie consid\u00e9rablement.<\/p>\n<p>Il serait donc un peu pr\u00e9matur\u00e9 de passer compl\u00e8tement aux cl\u00e9s d\u2019authentification. Cependant, vous pouvez d\u00e9j\u00e0 les essayer\u00a0: il y a quelque temps, Google a annonc\u00e9 la <a href=\"https:\/\/security.googleblog.com\/2023\/05\/so-long-passwords-thanks-for-all-phish.html\" target=\"_blank\" rel=\"nofollow noopener\">prise en charge compl\u00e8te des cl\u00e9s d\u2019authentification par les comptes Google<\/a>.<\/p>\n<h2>Quelles sont les meilleures m\u00e9thodes d\u2019authentification \u00e0 deux facteurs et les autres points \u00e0 retenir ?<\/h2>\n<p>Pour conclure, voici les points essentiels\u00a0:<\/p>\n<ul>\n<li>En 2023, l\u2019authentification \u00e0 deux facteurs n\u2019est plus un luxe, mais une n\u00e9cessit\u00e9 vitale. Utilisez-la dans la mesure du possible.<\/li>\n<li>Il vaut mieux utiliser n\u2019importe quelle m\u00e9thode d\u2019authentification \u00e0 deux facteurs que de ne pas en utiliser du tout.<\/li>\n<li>Les applications d\u2019authentification conviennent parfaitement \u00e0 l\u2019authentification bidirectionnelle.<\/li>\n<li>Une cl\u00e9 mat\u00e9rielle FIDO U2F (Yubico YubiKey, Google Titan ou autre) est une option encore plus int\u00e9ressante. Surtout pour les comptes de grande valeur.<\/li>\n<li>Vous pouvez d\u00e9j\u00e0 tester les cl\u00e9s d\u2019authentification, mais il semble un peu t\u00f4t pour adopter pleinement cette technologie.<\/li>\n<li>C\u2019est pourquoi il faut toujours utiliser les mots de passe avec prudence\u00a0: privil\u00e9giez les mots de passe complexes, ne les r\u00e9utilisez pas pour plusieurs services et prot\u00e9gez-les \u00e0 l\u2019aide d\u2019un gestionnaire de mots de passe.<\/li>\n<li>Et bien s\u00fbr, n\u2019oubliez pas que la plupart des m\u00e9thodes d\u2019authentification \u00e0 deux facteurs (autres que U2F et les cl\u00e9s d\u2019authentification) sont vuln\u00e9rables aux attaques de phishing. Utilisez donc une solution fiable qui \u00e9limine automatiquement les menaces, telle que <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Quels sont les types d&rsquo;authentification \u00e0 deux facteurs et lesquels faut-il privil\u00e9gier ?<\/p>\n","protected":false},"author":2726,"featured_media":20757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[1214,4400,587,282,386,4283,18],"class_list":{"0":"post-20751","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-authentifiants","10":"tag-authentification","11":"tag-authentification-a-deux-facteurs","12":"tag-biometrie","13":"tag-fido","14":"tag-sms"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-two-factor-authentication\/25818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-two-factor-authentication\/21259\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-two-factor-authentication-2\/10866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/types-of-two-factor-authentication\/28512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-two-factor-authentication\/26117\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-two-factor-authentication\/35584\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-two-factor-authentication\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-two-factor-authentication\/48446\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/types-of-two-factor-authentication\/34167\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-two-factor-authentication\/26434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-two-factor-authentication\/32127\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-two-factor-authentication\/31810\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20751"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20751\/revisions"}],"predecessor-version":[{"id":20759,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20751\/revisions\/20759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20757"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}