{"id":3152,"date":"2014-06-09T09:16:38","date_gmt":"2014-06-09T09:16:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3152"},"modified":"2020-02-26T15:47:21","modified_gmt":"2020-02-26T15:47:21","slug":"quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/","title":{"rendered":"Qu&rsquo;est-ce que l&rsquo;authentification \u00e0 deux facteurs? O\u00f9 devriez-vous l&rsquo;utiliser ?"},"content":{"rendered":"<p>Nous avons enregistr\u00e9 des <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">podcasts<\/a> \u00e0 ce sujet. Nous en avons discut\u00e9 \u00e0 fond dans une quantit\u00e9 importante de publications (que j\u2019ai inclues plus bas). Nous l\u2019avons mentionn\u00e9 indirectement dans d\u2019innombrables articles. Mais nous n\u2019avons jamais pris le temps de d\u00e9dier un article pour expliquer sp\u00e9cifiquement ce qu\u2019est l\u2019identification \u00e0 deux facteurs, comment elle fonctionne et o\u00f9 elle devrait \u00eatre utilis\u00e9e.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qu\u2019est-ce que l\u2019authentification \u00e0 deux facteurs et o\u00f9 devriez-vous la mettre en place?#s\u00e9curit\u00e9 #mots de passe<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa2UT&amp;text=Qu%26rsquo%3Best-ce+que+l%26rsquo%3Bauthentification+%C3%A0+deux+facteurs+et+o%C3%B9+devriez-vous+la+mettre+en+place%3F%23s%C3%A9curit%C3%A9+%23mots+de+passe\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Qu\u2019est-ce que l\u2019identification \u00e0 deux facteurs ?<\/strong><\/p>\n<p>L\u2019authentification \u00e0 deux facteurs est une des fonctionnalit\u00e9s offertes par un grand nombre de fournisseurs de services en ligne et ajoute un niveau de s\u00e9curit\u00e9 de plus dans la proc\u00e9dure de connexion \u00e0 un compte en obligeant l\u2019utilisateur \u00e0 s\u2019identifier de deux fa\u00e7ons diff\u00e9rentes. La premi\u00e8re fa\u00e7on, en g\u00e9n\u00e9ral, c\u2019est votre mot de passe. Le second facteur peut \u00eatre une s\u00e9rie de diff\u00e9rentes choses. Le second facteur d\u2019authentification le plus populaire est l\u2019envoi d\u2019un SMS ou d\u2019un code par e-mail. La th\u00e9orie g\u00e9n\u00e9rale derri\u00e8re l\u2019authentification \u00e0 deux facteurs est que, pour ouvrir une session, vous devez savoir et poss\u00e9der quelque chose. Donc, afin d\u2019acc\u00e9der au r\u00e9seau virtuel priv\u00e9 de votre compagnie, vous pourriez avoir besoin d\u2019un mot de passe et d\u2019une cl\u00e9 USB.<\/p>\n<p>L\u2019authentification \u00e0 deux facteurs n\u2019est pas la panac\u00e9e pour pr\u00e9venir le piratage de vos comptes, par contre c\u2019est une barri\u00e8re formidable contre ceux qui essaieront de compromettre votre compte. Il est bien connu que les mots de passe pr\u00e9sentent de graves lacunes\u00a0: les mots de passe trop simples sont faciles \u00e0 retenir et faciles \u00e0 deviner\u00a0; les mots de passe compliqu\u00e9s sont difficiles \u00e0 deviner et difficiles \u00e0 m\u00e9moriser. C\u2019est pour \u00e7a que <a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-deux-millions-de-mots-de-passe-voles\/\" target=\"_blank\" rel=\"noopener\">les gens qui ne savent pas cr\u00e9er de bons mots de passe<\/a>, utilisent les m\u00eames encore et encore. L\u2019authentification \u00e0 deux facteurs oblige un \u00e9ventuel pirate \u00e0 conna\u00eetre \u00e0 la fois votre mot de passe mais aussi \u00e0 avoir acc\u00e8s \u00e0 votre deuxi\u00e8me facteur, ce qui signifierait g\u00e9n\u00e9ralement le vol de votre mobile, ou l\u2019acc\u00e8s \u00e0 votre e-mail.<\/p>\n<div class=\"pullquote\">L\u2019authentification \u00e0 deux facteurs n\u2019est pas la panac\u00e9e pour pr\u00e9venir le piratage de vos comptes, par contre c\u2019est une barri\u00e8re formidable contre ceux qui essaieront de compromettre votre compte.<\/div>\n<p>Il y a beaucoup de comp\u00e9tition dans le d\u00e9veloppement des technologies pour remplacer les mots de passe, mais rien de clair n\u2019a encore \u00e9merg\u00e9. Pour le moment, un bon syst\u00e8me d\u2019authentification \u00e0 deux facteurs est certainement la meilleure protection que vous pouvez vous offrir. Le second avantage de l\u2019authentification \u00e0 deux facteurs, sp\u00e9cialement celle qui implique la r\u00e9ception d\u2019un e-mail ou d\u2019un mot de passe par SMS, c\u2019est qu\u2019elle qui vous permet aussi de savoir quand quelqu\u2019un a devin\u00e9 votre mot de passe. Comme je l\u2019ai d\u00e9j\u00e0 dit 1000 fois, si vous recevez un code d\u2019authentification \u00e0 deux facteurs sur votre appareil mobile ou encore dans votre compte e-mail alors que vous n\u2019\u00e9tiez pas en train d\u2019essayer de vous connecter au compte qui y est associ\u00e9, c\u2019est le signe que quelqu\u2019un a devin\u00e9 votre mot de passe et essaie de pirater votre compte. Si cela arrive, c\u2019est probablement le bon moment pour changer cotre mot de passe.<\/p>\n<p><strong>Sur quels comptes devrais-je activer ce syst\u00e8me ?<\/strong><\/p>\n<p>Une r\u00e8gle simple pour conna\u00eetre le moment et l\u2019endroit o\u00f9 vous devriez activer l\u2019authentification \u00e0 deux facteurs est celle-ci\u00a0: si le service en question l\u2019offre et vous consid\u00e9rez que le compte est important, activez-la. Sur Pinterest\u00a0? Je ne suis pas certain. Peut-\u00eatre. Si j\u2019avais un compte Pinterest, je ne serais probablement pas dispos\u00e9 \u00e0 passer par les complications li\u00e9e aux deux authentificateurs chaque fois que j\u2019ouvre une session. Par contre, vos services bancaires en ligne, votre premier et seconde adresse e-mail (sp\u00e9cialement si vous avez <a href=\"https:\/\/www.kaspersky.fr\/blog\/securite-en-ligne-une-approche-holistique\/\" target=\"_blank\" rel=\"noopener\">un e-mail d\u00e9di\u00e9 \u00e0 la r\u00e9cup\u00e9ration<\/a> de vos mots de passe), vos r\u00e9seaux sociaux importants (Facebook et Twitter peut-\u00eatre), et d\u00e9finitivement votre <a href=\"https:\/\/www.kaspersky.com\/blog\/good-news-and-bad-news-as-apple-adds-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">AppleID or iCloud<\/a> ou quelconque autre compte contr\u00f4lant votre appareil Android, si vous en poss\u00e9dez un, devraient tous \u00eatre prot\u00e9g\u00e9s par un deuxi\u00e8me facteur d\u2019authentification. <span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"300\" height=\"169\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Cette vid\u00e9o d\u00e9montre comment mettre en place un syst\u00e8me d\u2019authentification \u00e0 deux facteurs.<\/p>\n<p><strong>Y-a-t\u2019 il d\u2019autres fa\u00e7ons d\u2019utiliser ce syst\u00e8me d\u2019authentification ?<\/strong><\/p>\n<p>Jusqu\u2019ici nous avons parl\u00e9 des deux facteurs comme d\u2019un code envoy\u00e9 sur votre appareil mobile ou sur votre adresse e-mail ainsi que d\u2019une cl\u00e9 USB, souvent utilis\u00e9e pour un acc\u00e8s VPN accompagn\u00e9 d\u2019un mot de passe.\u00a0 Il existe aussi les g\u00e9n\u00e9rateurs de code, comme les SecureID de la RSA, qui sont g\u00e9n\u00e9ralement utilis\u00e9s dans les environnements corporatifs. Pour le moment, ce sont les deux formes pr\u00e9dominantes d\u2019utilisation des deux facteurs. Il en existe cependant bien d\u2019autres.<\/p>\n<p>Les num\u00e9ros d\u2019identification de transaction (TAN) sont une version un peu d\u00e9mod\u00e9e de deuxi\u00e8me facteur d\u2019identification. Ils \u00e9taient populaires en Europe, et je n\u2019en ai personnellement jamais utilis\u00e9, mais si je comprends bien, votre banque vous envoie une liste de TAN (sur papier) et chaque fois que vous effectuez une transaction en ligne, vous saisissez l\u2019un de ces TAN pour vous authentifier. L\u2019ATM est un autre exemple de syst\u00e8me d\u2019authentification \u00e0 deux facteurs pass\u00e9 de mode. Ce que vous connaissez c\u2019est votre PIN et ce que vous poss\u00e9dez c\u2019est votre carte d\u00e9bit.<\/p>\n<p>Depuis environ 5 ans, l\u2019authentification \u00e0 deux facteurs biom\u00e9trique est tr\u00e8s populaire. \u00a0Certains syst\u00e8mes exigent un mot de passe et une empreinte digitale, une lecture de l\u2019iris, un <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-remplaces-par-les-battements-de-notre-coeur\/\" target=\"_blank\" rel=\"noopener\">battement de c\u0153ur<\/a> ou une autre mesure biologique.<\/p>\n<p>Les dispositifs mobiles s\u2019imposent de plus en plus. Certains syst\u00e8mes exigent le port d\u2019un bracelet sp\u00e9cial ou d\u2019un autre accessoire int\u00e9grant une puce \u00e0 radiofr\u00e9quence. J\u2019ai lu des rapports de recherche sur des tatouages \u00e9lectromagn\u00e9tiques\u00a0 qui pourraient aussi \u00eatre utilis\u00e9s comme deuxi\u00e8me facteur d\u2019authentification.<\/p>\n<p>Google et Facebook ont tous deux des g\u00e9n\u00e9rateurs de codes\u00a0 pour applications mobiles qui permettent aux utilisateurs de cr\u00e9er leurs propres mots de passe \u00e0 usage unique \u00e0 la place d\u2019un SMS ou d\u2019un e-mail.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"300\" height=\"169\" src=\"https:\/\/www.youtube.com\/embed\/5owZhCOge00?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p><em>Cette vid\u00e9o explique comment configurer un syst\u00e8me d\u2019authentification \u00e0 deux facteurs sur Gmail.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Permettre l\u2019authentification \u00e0 deux facteurs rend la compromission par un pirate de vos comptes en ligne nettement plus difficile, mais de quoi s&rsquo;agit-il vraiment et quand devriez-vous l\u2019utiliser?<\/p>\n","protected":false},"author":42,"featured_media":3153,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[282,202,205,124,61],"class_list":{"0":"post-3152","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-authentification-a-deux-facteurs","10":"tag-cybersecurite","11":"tag-mots-de-passe","12":"tag-piratage","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/authentification-a-deux-facteurs\/","name":"authentification \u00e0 deux facteurs"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3152"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3152\/revisions"}],"predecessor-version":[{"id":14128,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3152\/revisions\/14128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3153"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}