L’Importance De La Double Authentification

Des milliards d’identifiants volés à la suite de nombreuses violations ont incité Google, Yahoo, Microsoft, Mail.ru et d’autres fournisseurs de services de messagerie Web à examiner attentivement un rapport rédigé par Hold Security concernant la découverte inquiétante.

Yahoo et Google ont confirmé qu’ils examinaient le rapport, tandis que Microsoft a déclaré qu’ils disposaient de mesures de sécurité pouvant détecter les comptes compromis, demander des informations supplémentaires pour lancer des vérifications auprès des propriétaires de comptes et les aider à retrouver un accès exclusif.

 

Aujourd’hui il ne suffit plus de protéger vos comptes avec un mot de passe fort : il est conseillé, voire nécessaire, d’utiliser l’authentification forte, également appelée authentification à deux facteurs (2FA : authentification à deux facteurs).

 

La Prudence Est De Rigueur Pour Protéger Vos Comptes

Vous devriez désormais savoir à quel point il est important d’utiliser des mots de passe très complexes et toujours différents notamment pour votre logiciel emailing. De même qu’il devient indispensable d’utiliser des outils pour pouvoir se souvenir des nombreux mots de passe (et tous différents) que l’on se retrouve à gérer.

On estime qu’aujourd’hui un utilisateur moyen possède une centaine de mots de passe : il est impossible de tous les retenir.

Mais même si nous mettons en pratique les bonnes règles décrites ci-dessus pour notamment protéger vos listes de diffusion emailing, nous ne pouvons exclure la possibilité qu’un mot de passe soit volé ou découvert. Peut-être pas à cause de nous, mais cela pourrait encore arriver. Il existe de fréquents cas de violation de sites (violation de données) avec le vol massif de milliers ou de millions de mots de passe : dans ces cas, nos mots de passe se retrouvent dans le marché noir du web et quelqu’un pourrait les utiliser.

Une authentification basée uniquement sur un mot de passe est donc intrinsèquement faible, même si le mot de passe défini est fort, car la sécurité du compte ne dépend que d’un seul facteur, à savoir le mot de passe. Pour élever les niveaux de sécurité, les techniques du « fort » ont donc été introduites dans les méthodes d’authentification : l’authentification à deux facteurs ou plus.

 

double authentification

Qu’Est-Ce Que L’authentification À Deux Facteurs ?

Également appelé 2FA ou MFA (authentification multifacteur), elle représente une sécurité supplémentaire et est aujourd’hui le système de protection le plus sûr dont nous disposons pour protéger nos comptes.

 

En effet, elle ne peut plus être considérée comme un “luxe” à appliquer uniquement aux comptes bancaires, mais doit être utilisée autant que possible, en particulier pour tous les comptes personnels et professionnels dans lesquels se trouvent des données importantes. Ceux à protéger le plus soigneusement sont les comptes de messagerie (si notre e-mail est piraté, toute notre vie sera exposée), les services cloud et tout compte d’entreprise.

 

Pour accéder à n’importe quel système numérique (ordinateur, guichet automatique, site Web ou autre) nous devons d’abord « nous présenter » en entrant votre nom d’utilisateur. Ensuite, nous devrons « prouver » que c’est bien nous : c’est la phase « d’authentification » qui peut se dérouler de trois manières différentes : Connaissances : « Une chose que vous savez », par exemple un mot de passe ou un code PIN. Possession : « Une chose que vous avez », un smartphone ou un jeton de sécurité (ces petites “clés” que les banques nous ont données et qui génèrent un code à 6 chiffres). Inhérence : « Une chose que vous êtes », telle que l’empreinte digitale, le timbre de la voix, le visage, l’iris ou toute autre donnée biométrique.

 

Dans de nombreux cas, l’authentification se fait uniquement avec le mot de passe : il s’agit d’une authentification à un facteur. Au lieu de cela, nous parlons de 2FA si au moins deux des trois facteurs énumérés ci-dessus sont utilisés. Il existe également une authentification à trois facteurs (3FA), évidemment si trois facteurs sont requis. Il est beaucoup moins utilisé.

 

Comment Utiliser La Double Authentification 2FA ?

Utiliser la 2FA n’est pas difficile et nous n’avons donc aucune raison de ne pas l’adopter : après avoir entré le mot de passe (premier facteur) de votre compte, il vous sera demandé d’entrer un deuxième facteur, qui dans la plupart des cas est un code numérique. Ce deuxième facteur est généralement obtenu via le smartphone (sous forme de SMS ou via une application spéciale) ou via un token physique. Contrairement au mot de passe, le second code est en effet inattaquable, car il est généré de manière pseudo-aléatoire selon un algorithme spécifique et a une durée très limitée dans le temps (habituellement 30 secondes).

 

Pour cette raison, il est également défini comme OTP : « un mot de passe à usage unique ». Le deuxième facteur peut être, dans d’autres cas, biométrique (“une chose que vous êtes”). Nous en avons un exemple dans les applications pour smartphone que les banques nous fournissent : pour ouvrir l’application et aussi pour effectuer des opérations (par exemple : effectuer un virement bancaire), on nous demande une deuxième authentification avec empreinte digitale ou reconnaissance faciale.

 

authentification 2FA

Le Deuxième Facteur D’Authentification De Type Numérique

Le deuxième facteur sous forme numérique (mot de passe à usage unique) est la solution la plus fréquemment utilisée dans la 2FA.

Il existe différentes manières de l’obtenir : par un SMS qui nous est envoyé sur votre smartphone : c’est une méthode très courante, mais c’est sans conteste la moins sécurisée. Cela est dû à la vulnérabilité désormais connue du protocole du système de signalisation n° 7 (SS7). Cela nécessite également que votre smartphone soit connecté au réseau cellulaire. Mais la vraie raison qui rend cette méthode déconseillée est avant tout une autre : l’arnaque désormais fréquente connue sous le nom de SIM Swap Fraud. En pratique, un pirate peut être en mesure de transférer votre numéro de téléphone d’une carte SIM à une autre. Effectuer une opération d’échange de carte SIM illégitime signifie obtenir un accès complet au numéro de téléphone du propriétaire légitime (et sans méfiance) de ce numéro. Surtout, il permet de recevoir les SMS avec les codes d’authentification à deux facteurs, évidemment pour effectuer des opérations bancaires.

 

Il faut donc éviter de choisir l’option SMS et utiliser plutôt des applications dédiées. Lorsque le site met cette option à disposition, nous vous recommandons de la choisir, car c’est la méthode la plus pratique, elle ne nécessite pas de couverture téléphonique et elle est sûre. Ces applications sont définies « Soft Token » : en pratique, elles se comportent exactement comme les tokens matériels qui nous ont été fournis par les banques : elles génèrent un OTP à 6 chiffres associé à un compte spécifique.

 

Il existe de nombreuses applications de ce type : les plus connues – toutes gratuites – sont Authy, Google Authenticator, Microsoft Authenticator. Même les meilleurs gestionnaires de mots de passe offrent cette fonctionnalité.

 

Conclusion

Vous avec maintenant connaissance de l’importance d’utiliser la double vérification afin de vous assurer que vos différents comptes et que toutes vos données personnelles sont bien en sécurité.

 

test outil ActiveTrail