de en it fr

Authentification à deux facteurs (2FA) et authentification à plusieurs facteurs (MFA)

Les procédures techniques d'authentification à deux facteurs (2FA) et à plusieurs facteurs (MFA) apportent une protection supplémentaire lors de connexions. De plus en plus de services adoptent ces méthodes, car elles constituent d'une part un moyen efficace de contrer les méthodes telles que la force brute et l'ingénierie sociale, et d'autre part, le temps investi est extrêmement proportionnel aux gains en matière de sécurité. Les deux méthodes peuvent soit remplacer complètement un mot de passe ou un code d'accès pour une connexion, soit renforcer la sécurité existante. Par exemple, l'utilisation d'un badge suivi d'une analyse faciale immédiate peut remplacer un système de mot de passe classique. Étant donné que la 2FA et la MFA impliquent toujours plusieurs appareils, le terme de méthode basée sur le matériel est approprié.

En règle générale, la 2FA ajoute simplement une protection supplémentaire à une connexion protégée par mot de passe. Il est important de noter que la présence d'une 2FA ne justifie pas l'utilisation d'un mot de passe faible, mais plutôt d'un mot de passe robuste. En tenant compte de cela, on rend la tâche plus difficile à un éventuel attaquant. Ainsi, le nom d'utilisateur et le mot de passe sont entrés de manière classique au préalable. Si les informations d'identification fournies sont correctes, la première barrière de sécurité est franchie. Pour franchir la seconde barrière, l'appareil principal utilisé pour la connexion implique un autre appareil (appareil secondaire) dans la procédure d'authentification. Par exemple, un champ apparaît sur l'appareil principal, où un code numérique envoyé par SMS au téléphone portable (appareil secondaire) doit être saisi. D'autres méthodes pour impliquer un appareil secondaire incluent par exemple la reconnaissance faciale ou de l'empreinte digitale, l'utilisation d'une carte magnétique ou la réponse à une question de sécurité. Si la deuxième phase de la procédure est correctement effectuée, la deuxième barrière de sécurité est franchie et l'accès à la zone protégée est autorisé. Un exemple pratique de la vie quotidienne est la connexion à l’e-Banking.

Les méthodes MFA utilisent plus de facteurs de vérification par rapport à la 2FA. En règle générale, plusieurs catégories de facteurs sont utilisées dans le MFA :

  1. Les informations que vous seul savez, par exemple les mots de passe ou les codes PIN.
  2. Les objets que vous possédez, par exemple une pièce d'identité, un téléphone portable, une carte magnétique, une clé USB.
  3. Les données biométriques, comme la reconnaissance vocale, faciale ou les empreintes digitales.
  4. Les données basées sur la localisation, évaluées grâce à l'IA. L'IA vérifie si la personne qui essaie de se connecter se trouve dans un lieu inhabituel pour une connexion. Si c'est le cas, l'accès est refusé.
  5. Les données temporelles, évaluées grâce à l'IA. L'IA vérifie si la personne qui essaie de se connecter le fait à un moment inhabituel. Si c'est le cas, l'accès est refusé.

Les technologies d'authentification adaptative sont également basées sur l'IA. Lors d'analyses de localisation et de temps qui conduisent par exemple à la conclusion qu'une tentative de connexion a été effectuée depuis un endroit inhabituel et à un moment inhabituel, l'IA déclenche d'autres mesures d'authentification qui ne seraient pas requises en l'absence d'anomalies. Il s'agit donc d'un système de sécurité dynamique et intelligent.

Chez TI IT Solutions, nous soutenons la 2FA et la MFA et vous recommandons vivement de les utiliser dans la mesure du possible. Cette sécurité rend l'accès abusif aux données et aux avoirs est ainsi considérablement plus compliqué. Bien que les connexions par le biais de la 2FA et de la MFA impliquent un effort supplémentaire pour les personnes autorisées, cet effort est largement proportionnel aux éventuels dommages ; un effort supplémentaire vaut toujours mieux qu'un dommage.