Qu’est-ce qu’une authentification à deux facteurs?

Comprendre le fonctionnement d’une 2FA

Qu'est-ce qu'une authentification à deux facteurs?

Les pirates travaillent sans relâche. Toutes les techniques de piratage (hunting, phishing, scamming et social-engineering) sont bonnes pour piéger les individus, y compris les utilisateurs privilégiés, et infiltrer votre organisation. Une fois à l'intérieur du réseau, ils recherchent les moyens d'élever les privilèges et de s'approprier les ressources. Toutes les applications sont vulnérables. Si les entreprises ne contrôlent pas les accès aux applications dans le Cloud et sur site, elles s'exposent à des failles de sécurité.

L'authentification à deux facteurs permet de déjouer les attaques et de protéger les données de l'entreprise.

Qu'est-ce qu'une authentification à deux facteurs?

L'authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire lorsque les utilisateurs se connectent aux applications. En temps normal, il est demandé aux utilisateurs de prouver leur identité en fournissant de simples informations de connexion, comme une adresse électronique et un mot de passe, sans authentification supplémentaire. Avec l'authentification à deux facteurs, un deuxième facteur (2F) est demandé aux utilisateurs. Ils sont généralement invités à fournir des informations à l'aide d'un jeton physique (une carte) ou d'une question dont eux seuls connaissent la réponse. Les réglementations fédérales américaines reconnaissent les facteurs d'authentification suivants:

Comment l'authentification à deux facteurs améliore-t-elle la sécurité des entreprises?

La présence d'un facteur d'authentification supplémentaire empêche quiconque de se connecter au compte d'un utilisateur, même s'il ou elle connaît son mot de passe. D'autres facteurs sont nécessaires car les mots de passe à eux seuls ne peuvent pas garantir la sécurité. Ils sont facilement à la merci d'intrus:

  • La plupart des utilisateurs choisissent un mot de passe facile à retenir, et par conséquent facile à pirater. Par exemple, les pirates utilisent des informations faciles à découvrir telles que le nom d'un animal de compagnie, un lieu de naissance ou une date importante comme un anniversaire.
  • La plupart des utilisateurs utilisent le même mot de passe pour différentes applications. Donc une fois qu'un cyber-escroc a trouvé un mot de passe, il a accès à plusieurs applications.
  • Les cyber-escrocs utilisent différentes techniques, de plus en plus sophistiquées pour compromettre les identifiants de connexion.

Par conséquent, en augmentant le nombre de facteurs, on améliore la sécurité. Si l'authentification implique à la fois un mot de passe et, disons, un jeton USB où figure un certificat numérique, un escroc devra connaître les informations de connexion de l'utilisateur et être en possession du jeton USB pour se connecter à son compte. Sans quoi, tout accès non autorisé échouera et déclenchera une alerte de sécurité pour informer l'administrateur d'une tentative de connexion suspecte.

Pour renforcer encore l'authentification, il est possible de combiner d'autres facteurs ; on parle alors d'authentification à plusieurs facteurs (MFA). L'authentification à plusieurs facteurs permet d'ajouter des facteurs tels qu'un certificat KPI dans votre navigateur ou implique l'utilisation d'une application mobile d'authentification. Les produits tels que OneLogin Desktop augmentent la sécurité à l'aide d'un certificat enregistré sur un ordinateur portable qui, en tant qu'appareil fiable, sert alors de deuxième facteur d'authentification.

Facteurs d'authentification forts

Dans le cadre d'une solution 2FA, les deuxièmes facteurs à utiliser pour sécuriser l'accès aux applications peuvent revêtir plusieurs formes. En voici quelques exemples:

  • Mot de passe à usage unique (OTP) : mot de passe unique qui n'est valable que pour une seule session ou transaction. Il s'agit généralement d'une courte chaîne de chiffres générée en fonction d'un secret stocké sur un appareil physique tel qu'un jeton USB ou un smartphone. Lors de l'authentification, le mot de passe à usage unique est vérifié par le service du fournisseur OTP dans le Cloud. Si quelqu'un réussit à s'emparer de votre mot de passe, il ne pourra pas s'en servir pour se connecter s'il ne connaît pas l'autre mot de passe à usage unique.
  • Code PIN à synchronisation temporelle : séquence de chiffres à saisir pendant une courte période de temps, généralement comprise entre 30 et 60 secondes. Le code PIN peut être généré par un logiciel ou un appareil à l'aide d'une horloge très précise. La sécurité repose sur la très courte période de validité du code confidentiel.
  • Certificats (PKI) numériques : certificat numérique émis par une autorité de certification de confiance qui est installé sur l'appareil ou dans le navigateur de l'utilisateur. Le gestionnaire d'identité peut vérifier l'existence de certificats valides tout comme les révoquer à tout moment. Seul un navigateur associé à un certificat valide sera autorisé à se connecter.

Related Resources:

Comment l'authentification à plusieurs facteurs permet-elle d'éviter les cyberattaques courantes?

Découvrez comment l'authentification à plusieurs facteurs peut éviter les types de cyberattaques les plus courants et les plus efficaces

Découvrir

À elles deux, l'authentification unique et l'authentification à plusieurs facteurs sécurisent les accès et offrent une solution au problème du mot de passe auquel est confronté le secteur technologique

Découvrez les raisons pour lesquelles la combinaison de l'authentification unique et de l'authentification à plusieurs facteurs est cruciale pour la protection de vos données d'entreprise et propriétés intellectuelles.

Télécharger le document

3 leçons que Game of thrones nous apprend au sujet de la cybersécurité

Existe-t-il des similitudes entre la défense de la garde de nuit et celle des équipes de cybersécurité dans le monde réel ? À vous d'en juger.

Lire le blogue