Qu’est-ce que l’authentification à plusieurs facteurs (MFA)?

Comment l’authentification à plusieurs facteurs prévient-elle les attaques des cybercriminels?

En quoi consiste-t-elle?

Comment fonctionne l'authentification à plusieurs facteurs?

L'authentification à plusieurs facteurs est un système de sécurité qui vérifie l'identité d'un utilisateur en exigeant plusieurs identifiants. Au lieu de lui demander de fournir un nom d'utilisateur et un mot de passe, l'authentification à plusieurs facteurs exige des identifiants supplémentaires, par exemple un code transmis à son smartphone, la réponse à une question de sécurité, une empreinte digitale ou une reconnaissance faciale.

L'authentification à plusieurs facteurs constitue une méthode efficace de renforcement de la sécurité. Les noms d'utilisateur et les mots de passe conventionnels peuvent être dérobés et sont devenus de plus en plus vulnérables aux attaques de force brute. L'authentification à plusieurs facteurs crée plusieurs couches de sécurité afin de mieux s'assurer que l'utilisateur qui demande à obtenir un accès est réellement la personne qu'il affirme être. Avec l'authentification à plusieurs facteurs, un cybercriminel peut voler un identifiant, mais échouera lorsqu'il s'agira de vérifier son identité d'une autre manière.

L'authentification à plusieurs facteurs peut consister en une combinaison des éléments suivants pour effectuer l'authentification:

  • Codes générés par des applications pour smartphone
  • Badges, périphériques USB ou autres dispositifs physiques
  • Jetons logiciels, certificats
  • Empreintes digitales
  • Codes transmis à une adresse électronique
  • Reconnaissance faciale
  • Analyse de la rétine ou de l'iris
  • Analyse comportementale
  • Note de risque
  • Réponses aux questions de sécurité personnelles

Types de facteurs d'authentification

Une authentification à plusieurs facteurs emploie trois types de facteurs d'authentification:

  • Ce que l'on connaît (connaissances), par exemple un mot de passe ou un code PIN
  • Ce que l'on possède (possession), par exemple un badge ou un smartphone
  • Ce que l'on hérite (héritage) ou « biométrie », par exemple la reconnaissance vocale ou des empreintes digitales

Les dernières solutions à plusieurs facteurs intègrent des facteurs supplémentaires qui analysent le contexte et le comportement lors de l'authentification. Par exemple:

  • L'endroit d'où vous tentez d'obtenir l'accès (domicile, café, etc.)
  • Le moment où vous tentez d'obtenir l'accès (la nuit, le jour, dans les horaires de bureau, etc.)
  • Le dispositif utilisé (smartphone, ordinateur portable, etc.)
  • Le réseau utilisé (privé, public, etc.)

Souvent appelée authentification adaptative, ce type d'authentification à plusieurs facteurs tient compte du contexte pour détecter les tentatives de connexion sortant de l'ordinaire. Lorsqu'une personne tente de s'authentifier dans un contexte inhabituel, l'authentification adaptative à plusieurs facteurs renforce la sécurité et exige des identifiants supplémentaires. Par exemple, si un utilisateur se connecte d'un café pendant la nuit (ce qui est inhabituel pour cet utilisateur), l'outil d'authentification à plusieurs facteurs lui demande de saisir un code transmis à son téléphone.

Related Resources:

Authentification à plusieurs facteurs OneLogin

La solution à plusieurs facteurs de OneLogin évite les accès non autorisés aux données opérationnelles stratégiques.

En savoir plus

Comment l'authentification à plusieurs facteurs prévient-elle les piratages?

L'authentification à plusieurs facteurs peut vous protéger contre différents types de cyberattaques courantes.

En savoir plus

Liste de contrôle des solutions à plusieurs facteurs

Découvrez les critères d'une solution d'authentification à plusieurs facteurs devant être analysés.

Afficher la liste de contrôle