Quel type d’attaques l’authentification à plusieurs facteurs permet-elle d’éviter?

Cybersécurité et authentification à plusieurs facteurs

Comprenez et évitez les cyberattaques

Comment l'authentification à plusieurs facteurs permet-elle d'éviter les cyberattaques courantes?

L'authentification à plusieurs facteurs peut éviter différents types de cyberattaques les plus courants, parmi lesquels:

  • hameçonnage (Pishing)
  • harponnage (Spear phishing)
  • enregistreurs de frappes
  • credential stuffing
  • attaques de force brute et force brute inverse
  • attaques de l'intercepteur (MITM)

Comment l'authentification à plusieurs facteurs peut-elle éviter les failles de sécurité?

Pour comprendre comment l'authentification à plusieurs facteurs peut éviter les failles de sécurité, voyons d'abord de quelle manière ce type de cyberattaques se déroule:

Hameçonnage (Pishing)

Déroulement : L'attaquant emploie une liste de numéros de téléphone ou d'adresses e-mail pour envoyer un message enjoignant le destinataire à agir urgemment. (Par exemple, l'utilisateur peut être invité à se connecter pour vérifier des transactions.) Il redirige généralement l'utilisateur vers un site Web factice afin d'obtenir son nom d'utilisateur et son mot de passe.

Harponnage (Spear phishing)

Déroulement : L'attaquant cible un petit nombre de personnes à l'aide de messages bien rédigés et crédibles qui les concernent directement, souvent au moyen de contenu personnalisé (nom de l'utilisateur, action ou évènement récemment survenu, etc.) À l'instar du hameçonnage, il enjoint les utilisateurs à agir afin qu'ils dévoilent leurs identifiants.

Enregistreur de frappe

Déroulement : L'attaquant installe un programme (souvent via un virus) qui capture chaque frappe de clavier de l'ordinateur de l'utilisateur, comprenant les sites consultés, les noms d'utilisateur, les mots de passe, les réponses aux questions de sécurité, etc.

Credential stuffing

Déroulement : L'attaquant tire parti du fait que les utilisateurs emploient souvent les mêmes identifiants sur plusieurs comptes en tentant d'utiliser des combinaisons de nom d'utilisateur/mot de passe volées pour accéder à plusieurs sites et applications.

Attaques de force brute et force brute inverse

Déroulement : L'attaquant emploie un programme permettant de générer des noms d'utilisateur/mots de passe potentiels pour tenter d'accéder à une ressource. (Les attaques par dictionnaire constituent un type d'attaque en force brute.) L'attaquant peut également tenter d'utiliser les mots de passe les plus couramment employés (de type « Password123 ») sur différents comptes.

Attaques de l'intercepteur (MITM)

Déroulement : Le programme de l'attaquant s'insère dans les communications entre l'utilisateur et une application (par exemple en usurpant un réseau Wi-Fi public). Il recueille ensuite les identifiants de connexion saisis par l'utilisateur, voire détourne le jeton de session.

Comment l'authentification à plusieurs facteurs empêche-t-elle les cyberattaques courantes?

L'authentification à plusieurs facteurs a pour objectif de compliquer la tâche des cybercriminels en demandant à l'utilisateur de saisir des informations ou des identifiants supplémentaires. Une attaque d'hameçonnage peut parvenir à recueillir les identifiants d'un utilisateur, mais pas une empreinte digitale ni la réponse à une question de sécurité personnelle.

De même, une attaque en force brute ou force brute inverse peut déceler une combinaison d'identifiants valides, mais son auteur ne connaîtra pas pour autant la nature ni la valeur des autres facteurs d'authentification exigés par le système d'authentification à plusieurs facteurs.

L'authentification à plusieurs facteurs peut parer à des attaques encore plus sophistiquées telles que les attaques de l'intercepteur en ajoutant une couche de sécurité supplémentaire. Même si le pirate ou le programme parvient à s'insérer pour capturer les informations saisies par l'utilisateur, l'administrateur informatique peut configurer l'authentification à plusieurs facteurs de manière à exiger de l'utilisateur qu'il fournisse les identifiants d'un dispositif ou d'un support différent. Les authentificateurs push sont spécialement conçus pour assurer un mécanisme de sécurité tout en limitant les désagréments pour l'utilisateur.

Imaginons par exemple que l'utilisateur est connecté sur son ordinateur portable, qui a été compromis par un programme MITM. Son entreprise a mis en place l'authentification à plusieurs facteurs et, pour terminer de se connecter, l'utilisateur doit employer une application pour smartphone telle que OneLogin Protect. L'application d'authentification mobile native transmet un code du téléphone au système d'authentification pour achever la connexion. Le pirate ne parvenant pas à accéder au téléphone de l'utilisateur, le piratage échoue.

L'authentification à plusieurs facteurs ne permet pas de stopper toutes les attaques ni de garantir la sécurité. Cependant, elle ajoute des couches d'authentification supplémentaires qui rendent les cyberattaques plus difficiles à effectuer.

Related Resources:

Authentification à plusieurs facteurs OneLogin

La solution à plusieurs facteurs de OneLogin évite les accès non autorisés aux données opérationnelles stratégiques.

En savoir plus

Renforcer la cybersécurité

Découvrez cinq stratégies permettant de renforcer votre approche de cybersécurité.

En savoir plus

Six types d'attaques de mot de passe

Découvrez les six attaques de mot de passe les plus courantes et le moyen de vous en prémunir

En savoir plus

Qu'est-ce que la cybersécurité?

Découvrez la signification réelle du terme « cybersécurité », ainsi que la manière de mettre en place des plans de cybersécurité dans votre entreprise.

En savoir plus

Quiz : Nommez 7 cyberattaques répandues

Répondez à ce quiz sur les cyberattaques pour tester vos connaissances en cybersécurité.

En savoir plus

Secure critical apps

Learn how to protect your most valuable information by securing apps with MFA.

En savoir plus