L'authentification à deux facteurs, une tendance à la hausse
Le vol d’informations personnelles sur Internet n’est pas quelque chose de nouveau, d’autant plus qu’il semble proliférer à chaque année. Plusieurs sites web, réseaux sociaux, fournisseurs de services en ligne l'ayant compris ont décidé d’offrir à leurs clients l’option de s’authentifier en deux étapes avec l'authentification à deux facteurs.
Qu'est-ce que l'authentification à deux facteurs ?
C’est un processus par lequel une personne accède à un compte à l’aide de deux méthodes combinées. La première, le mot de passe habituel, est amalgamée à un deuxième facteur qui, tel un autre mot de passe, vient renforcer la sécurité.
Le deuxième facteur peut être de différentes formes, par exemples un numéro d’identification personnel, réponse à une question secrète (ex. nom de la grand-mère maternelle).
Une autre forme de deuxième facteur est le fameux texto, appelé communément SMS (Short Message System). C’est un code d’accès à usage unique envoyé par le fournisseur de service et qu’il faut saisir dans une interface. Cette méthode probablement trop répandue, les pirate savent comment la détourner.
L’authentification à deux facteurs est également appelée authentification forte, vérification en deux étapes, ou tout simplement 2FA; (2 Factor Authentification).
L'authenticator : la méthode «coffre-fort»
Il y a également la méthode avec un authenticator. C’est une application qui est un genre de « coffre-fort » pour tout compte offrant l’authentification à deux facteurs. Il existe plusieurs types d'authenticators, mais les plus populaires auprès des usagers sont Microsoft Authenticator et Google Authenticator.
Utiliser l’authenticator n’est pas difficile. Google Authenticator, par exemple, fourni un code à six chiffres à saisir pour accéder au compte en question. À la chaîne, il génère des codes de connexion uniques valides pour quelques secondes seulement.
D’autres facteurs pouvant accroître la sécurité se présentent sous forme de biométrie (reconnaissance faciale, empreinte digitale, la lecture rétinienne). Toutefois, mentionnons que la lecture rétinienne et la reconnaissance faciale ne sont pas forcément exclusives à Internet. Certaines grandes compagnies les utilisent pour leurs départements hautement sécurisés.
L'exemple le plus parfait d'une sécurité accrue, c'est le géant américain Apple qui a révolutionné la quasi-totalité de ses appareils à l'aide de deux technologies biométriques : Touch ID et Face ID. Ces technologies permettent aux utilisateurs de déverrouiller leurs appareils, d'effectuer des achats dans l'App Store et dans certaines boutiques en ligne.
Touch ID permet une lecture de l'empreinte digitale, tandis que Face ID permet une lecture des traits du visage à l'aide de la caméra frontale. Plusieurs institutions financières possédant une Application Web offrent la possibilité aux clients d'effectuer des transactions à l'aide de ces technologies. Touch ID semble être plus fiable du fait que chaque empreinte digitale est unique. En revanche, deux personnes peuvent se ressembler... la preuve, des jumeaux-jumelles monozygotes. Ce bémol est peut-être une faiblesse de Face ID.
Pourquoi utiliser l’authentification à deux facteurs ?
Actuellement, l'insécurité sur Internet est à un niveau inquiétant, car les pirates informatiques sont constamment à l'affut, tout en aiguisant leurs techniques d'hameçonnage. C'est déjà là une bonne raison d'utiliser l'authentification à deux facteurs.
Qui plus est, la pandémie du Coronavirus a obligé de nombreuses personnes à travailler de la maison, à faire leurs transactions bancaires et leur magasinage en ligne. Celles qui semblent être inconscientes ou insouciantes des dangers que représente un mot de passe faible sont une mine d'or pour les pirates. Si ces raisons ne sont pas suffisantes pour considérer l'authentification à deux facteurs, peut-être que celles qui suivent le sont un peu plus :
- Le vol de mots de passe est en forte croissance : les pirates informatiques parviennent à déjouer même des mots de passe complexes.
- Permet l’ajout d'une protection additionnelle au compte pour limiter les risques : si le pirate ne possède pas le deuxième facteur, il pourra difficilement parvenir à ses fins.
- Confirme l’identité lorsqu’on accède aux applications web des réseaux sociaux et des services bancaires : avec seulement le mot de passe, l’application ne peut pas savoir si c’est réellement le titulaire du compte qui y accède.
- C'est une tendance à la hausse : de plus en plus de personnes aiment son utilité.
Comment éviter d’être une cible facile ?
Bien entendu, il n’y a pas de sécurité qui soit absolue, encore moins si on se fie seulement à un mot de passe faible. Cependant, avec la double authentification, les risques d’être une proie facile sont considérablement réduits.
Selon le genre de compte à accéder, privilégier un type de deuxième facteur plutôt qu’un autre peut être une solution. Par exemple, le SMS, qualifié de réelle faiblesse pour l’authentification à deux facteurs, ne serait peut-être pas le bon choix pour accéder à un compte bancaire.
Faut-il le dire, si le mot de passe normal est faible, les pirates n’auront pas de difficulté à s'infiltrer dans le compte. C'est pourquoi plusieurs applications web recommandent d’avoir un mot de passe puissant. Quelque chose comme : W!72_rT28#5&fN?%17@97vX, et non une date de naissance ou un numéro de téléphone.
Puisqu'un authenticator assure une meilleure sécurité qu’un SMS, entre autres, les spécialistes en sécurité informatique le suggèrent fortement, et à raison.
Protégez vos clients comme vous-même !
Si vous possédez une entreprise ou une organisation, et désirez la doter d'un logiciel applicatif, tout comme les spécialistes en informatique, nous vous suggérons fortement de considérer l'Authentification à deux facteurs pour le bien-être de vos clients et pour le vôtre.
Même si votre logiciel applicatif est déjà sur pied et est fonctionnel, il n’est pas trop tard pour la fortifier en ajoutant l'option d'authentification à deux facteurs. La garantie que vos clients se sentent plus confortables en sachant qu’ils peuvent accéder à leur compte en toute sécurité est indiscutable.
Certains de nos clients, dont Cway Campus et Plan It Smarter ayant compris l’utilité et l’importance de cette fonctionnalité, ont accueilli la suggestion sans hésiter.
Crédit photo carousel : Pixabay.com