Authentification à deux facteurs (2FA)
Qu’est-ce que l’authentification à deux facteurs (2FA)?
L’authentification à deux facteurs (2FA) est un système de sécurité qui nécessite deux formes d’identification distinctes pour accéder à quelque chose.
L’authentification à deux facteurs peut être utilisée pour renforcer la sécurité d’un compte en ligne, d’un smartphone ou même d’une porte. Pour ce faire, 2FA exige deux types d’informations de la part de l’utilisateur – un mot de passe ou un numéro d’identification personnel (PIN), un code envoyé au smartphone de l’utilisateur ou une empreinte digitale – avant d’accéder à tout ce qui est sécurisé.
Points clés à retenir
- L’authentification à deux facteurs (2FA) est un système de sécurité qui nécessite deux formes d’identification distinctes pour accéder à quelque chose.
- Le premier facteur est un mot de passe et le second comprend généralement un texte avec un code envoyé à votre smartphone ou des données biométriques utilisant votre empreinte digitale, votre visage ou votre rétine.
- Bien que 2FA améliore la sécurité, il n’est pas infaillible.
Comprendre l’authentification à deux facteurs (2FA)
L’authentification à deux facteurs est conçue pour empêcher les utilisateurs non autorisés d’accéder à un compte avec rien de plus qu’un mot de passe volé. Les utilisateurs peuvent être plus exposés à des mots de passe compromis qu’ils ne le pensent, en particulier s’ils utilisent le même mot de passe sur plusieurs sites Web. Le téléchargement de logiciels et le clic sur des liens dans les e-mails peuvent également exposer une personne au vol de mot de passe.1
L’authentification à deux facteurs est une combinaison de deux des éléments suivants:
- Quelque chose que vous savez (votre mot de passe)
- Quelque chose que vous avez (comme un texte avec un code envoyé à votre smartphone ou à un autre appareil, ou une application d’authentification de smartphone)
- Quelque chose que vous êtes (biométrie utilisant votre empreinte digitale, votre visage ou votre rétine)
2FA ne s’applique pas uniquement aux contextes en ligne. Cela fonctionne également lorsqu’un consommateur doit saisir son code postal avant d’utiliser sa carte de crédit dans une pompe à essence ou lorsqu’un utilisateur doit saisir un code d’authentification à partir d’un porte-clés RSA SecurID pour se connecter à distance au système d’un employeur.
Malgré le léger inconvénient d’un processus de connexion plus long, les experts en sécurité recommandent d’activer 2FA dans la mesure du possible: comptes de messagerie, gestionnaires de mots de passe, applications de médias sociaux, services de stockage dans le cloud, services financiers, etc.
Exemple d’authentification à deux facteurs (2FA)
Les titulaires de compte Apple peuvent utiliser 2FA pour s’assurer que les comptes ne sont accessibles qu’à partir d’appareils de confiance. Si un utilisateur tente de se connecter à son compte iCloud à partir d’un autre ordinateur, l’utilisateur aura besoin du mot de passe, mais également d’un code à plusieurs chiffres qu’Apple enverra à l’un des appareils de l’utilisateur, comme son iPhone.
Considérations particulières
Bien que 2FA améliore la sécurité, il n’est pas infaillible. Les pirates qui acquièrent les facteurs d’authentification peuvent toujours obtenir un accès non autorisé aux comptes. Les moyens courants de le faire incluent les attaques de phishing, les procédures de récupération de compte et les logiciels malveillants.
Les pirates peuvent également intercepter les messages texte utilisés dans 2FA. Les critiques soutiennent que les messages texte ne sont pas une vraie forme de 2FA car ils ne sont pas quelque chose que l’utilisateur possède déjà, mais plutôt quelque chose que l’utilisateur est envoyé, et le processus d’envoi est vulnérable. Au lieu de cela, les critiques soutiennent que ce processus devrait être appelé vérification en deux étapes. Certaines entreprises, comme Google, utilisent ce terme.
Pourtant, même la vérification en deux étapes est plus sécurisée que la protection par mot de passe seule. L’authentification multifacteur est encore plus forte, qui nécessite plus de deux facteurs avant que l’accès au compte ne soit accordé.