Les achats sur eBay sont généralement sûr, mais il est important de prendre des précautions en matière de sécurité, car les gens sont souvent victimes d'escroqueries
Les quatre types d’authentification multifacteur (MFA) sont la connaissance, la possession, l’inhérence et la localisation. Ces types d’authentification fournissent une base pour un certain nombre de méthodes de MFA, en offrant aux utilisateurs de multiples options pour sécuriser leurs données, allant des jetons de SMS aux clés de sécurité matérielles. La méthode la plus adaptée pour vous ou votre entreprise peut dépendre de ce à quoi vous avez accès et de la sécurité que vous souhaitez obtenir.
Poursuivez votre lecture pour découvrir quelles méthodes de MFA sont les plus sécurisées et laquelle protégera le mieux les données pour vous ou votre entreprise.
Comment fonctionne l’authentification multifacteur
La MFA fonctionne en exigeant une ou plusieurs méthodes d’authentification en plus d’un mot de passe traditionnel afin de vérifier qu’un utilisateur doit avoir accès à un compte. Cela ajoute une couche de sécurité supplémentaire, car si un cybercriminel peut compromettre un facteur d’authentification, il est beaucoup plus difficile d’en compromettre deux en même temps.
Différentes méthodes d’authentification permettent de vérifier les identités de différentes façons, et certaines sont plus sécurisées que d’autres.
Pourquoi l’authentification multifacteur est-elle importante ?
Alors que le cloud computing devient la norme, nos informations sensibles sont diffusées sur l’ensemble d’Internet sur divers comptes, appareils et stockage du cloud. Cela a augmenté la surface d’attaque pour tous les utilisateurs, à la fois les individus et les entreprises, et a permis aux cyberattaques d’obtenir de nouvelles façons de compromettre les données.
De ce fait, les violations de données sont plus courantes que jamais. Selon Statista, il y a eu plus de 1 800 violations de données en 2022, qui ont affectées plus de 422 millions de personnes. Ces violations de données compromettent souvent les mots de passe et d’autres informations sensibles.
Si un ensemble d’identifiants est compromis lors d’une violation de données et qu’un cybercriminel utilise ces identifiants dans une tentative de connexion, la seule chose qui l’empêche d’accéder au compte serait l’authentification multifacteur.
L’authentification multifacteur est-elle sécurisée ?
Oui, l’authentification multifacteur est sécurisée. Certaines méthodes de MFA sont plus sécurisées que d’autres, mais toute méthode de MFA augmentera la sécurité d’un compte. Vous devriez toujours choisir d’activer la MFA lorsqu’elle est disponible.
4. Les types d’authentification multifacteur
Il existe quatre principaux types d’authentification, notamment :
1. La connaissance : quelque chose que vous savez
L’authentification basée sur le savoir repose sur quelque chose que l’utilisateur sait. Par exemple, les questions de sécurité vérifient l’identité en posant une question secrète avec une réponse que seul l’utilisateur devrait connaître.
2. La possession : quelque chose que vous avez
L’authentification basée sur la possession vérifie l’identité à travers ce que possède physiquement un utilisateur. Un badge avec une puce qui permet à l’utilisateur de pénétrer dans le bâtiment, par exemple, est un type d’authentification basée sur la possession.
3. L’inhérence : quelque chose que vous êtes
L’inhérence est basée sur les traits de caractère hérités et immuables que possède l’utilisateur. Si le badge de sécurité mentionné précédemment inclut une photo de l’utilisateur, le badge reposerait à la fois sur l’inhérence et sur la possession pour vérifier l’identité. La biométrie, telle qu’une analyse d’empreinte digitale, est un exemple plus high-tech.
4. La localisation : un endroit où vous vous trouvez
Dans un environnement de cyber sécurité Zero-Trust, votre emplacement physique peut être un facteur d’authentification. Certaines applications et services exigent que l’utilisateur se trouve à un endroit donné pour y accéder.
Exemples de MFA
Il existe de nombreuses méthodes de vérification parmi les quatre catégories ci-dessus, mais voici les méthodes les plus courantes que l’utilisateur moyen rencontrera au cours de sa vie numérique.
1. Mot de passe unique basé sur le temps (TOTP)
Un TOTP est un code, généralement un numéro à 6 chiffres, qui n’est valable que pour une courte période de temps, souvent de trente à soixante secondes. Avec cette méthode, l’utilisateur peut utiliser un gestionnaire de mot de passe qui stocke les codes TOTP ou télécharger une application d’authentification pour stocker et accéder à ces codes. Après avoir saisi son mot de passe pour se connecter à un compte, l’utilisateur sera invité à saisir le code pour vérifier son identité.
C’est l’une des formes de MFA les plus sécurisées, car les codes sont protégés et difficiles à intercepter. La seule façon pour un cybercriminel de voler le code est de compromettre l’appareil sur lequel le code est généré, de le voler ou de l’infecter avec un logiciel malveillant.
2. Jeton de SMS
Cette méthode exige que l’utilisateur saisisse son numéro de téléphone lorsqu’il crée un compte. Lorsque l’utilisateur se connecte avec ses identifiants, il lui sera demandé de saisir un code envoyé par SMS à son téléphone. Avec le code, ils peuvent ensuite se connecter.
C’est l’une des méthodes de MFA les moins sécurisées, car les numéros de téléphone des individus sont généralement faciles à trouver en ligne. Si un cybercriminel a le numéro de téléphone de l’utilisateur, il peut utiliser une technique appelée SIM swapping pour intercepter ses SMS
L’avantage est que cette méthode est pratique et n’exige pas que l’utilisateur télécharge une nouvelle application. Certains comptes ne proposent que des jetons SMS en tant que seule méthode de MFA. C’est préférable au fait de ne pas avoir de MFA, donc si c’est la seule option, vous devriez toujours l’utiliser.
3. Jeton d’e-mail
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Clé de sécurité matérielle
Une clé de sécurité matérielle est un jeton physique. Après l’avoir relié à vos comptes, vous devriez le garder dans un endroit sécurisé où vous ne le perdrez pas. Lorsque vous vous connectez à votre compte, vous insérerez généralement la clé dans un port USB ou appuierez sur celle-ci depuis votre appareil. Votre appareil détectera la clé et validera votre identité.
C’est l’une des méthodes d’authentification les plus sécurisées, car il est impossible pour un cybercriminel de la voler sur Internet. La seule façon de compromettre cette méthode est de voler la clé physique.
5. Authentification biométrique
L’authentification biométrique valide votre identité par le biais de la reconnaissance faciale, de l’analyse d’empreinte digitale ou de l’analyse de l’iris. Lors de la mise en place de l’authentification biométrique, l’utilisateur enregistrera son empreinte digitale ou le scan de son visage avec l’appareil. Ensuite, le système comparera les scans futurs au premier pour vérifier votre identité.
Parce que tout le monde a une empreinte digitale et un visage uniques, cette méthode est assez sécurisée. Les empreintes digitales et la reconnaissance faciale sont déjà largement utilisées sur les appareils personnels pour la connexion avec l’identification. Elle est également souvent utilisée comme méthode de MFA pour les applications, généralement pour les applications bancaires ou d’autres applications avec des données sensibles. Les données biométriques sont généralement stockées localement sur l’appareil pour les protéger.
Le désavantage de l’authentification biométrique est que si les informations biométriques de l’utilisateur sont divulguées, il est impossible de les réinitialiser comme si vous réinitialisiez un mot de passe. Si l’empreinte digitale de quelqu’un est compromise, il ne devrait jamais utiliser les analyses d’empreintes digitales comme méthode d’authentification. C’est pourquoi cette méthode est généralement utilisée comme deuxième facteur, ou utilisée pour contourner une connexion par code (par exemple sur votre téléphone), et non comme facteur d’identification primaire.
6. Questions de sécurité
Les questions de sécurité sont souvent utilisées pour valider verbalement votre identité, par exemple au téléphone avec votre banque, mais elles sont également utilisées numériquement. Si vous choisissez d’utiliser des questions de sécurité, assurez-vous que la réponse est vraiment secrète. Il est trop courant que les gens choisissent des questions de sécurité faciles à deviner en recherchant leur empreinte numérique en ligne. Par exemple, la réponse à une question telle que « Quel est le nom de votre chien ? » pourrait facilement être trouvée sur les comptes de médias sociaux d’un utilisateur. Une technique courante pour empêcher les cybercriminels de trouver la réponse est de fournir de fausses réponses que personne ne pourrait jamais deviner. Assurez-vous simplement de vous souvenir de vos fausses réponses !
7. Authentification basée sur les risques
L’authentification basée sur les risques, ou l’authentification adaptative, est le fait de modifier l’authentification requise pour l’accès en fonction du niveau de risque. L’authentification basée sur les risques tient compte de l’élément humain. Si les utilisateurs doivent utiliser plusieurs méthodes d’authentification pour chaque connexion, ils peuvent être frustrés. Cela peut les amener à désactiver la MFA, ce qui laisse leur compte plus vulnérable.
Avec l’authentification basée sur les risques, par exemple, un compte peut ne pas exiger la MFA lorsque l’utilisateur se connecte sur son appareil professionnel, mais demanderait à l’utilisateur la MFA lorsqu’il se connecte sur un appareil différent. Cela signifie que l’utilisateur sera moins souvent invité à utiliser la MFA, mais un cybercriminel qui tente de pirater le compte à partir de son propre ordinateur sera toujours invité à utiliser la MFA.
La MFA vous protège
Quelle que soit la méthode que vous choisissez, vous devriez activer la MFA pour chaque compte qui l’offre en option. La MFA est l’un des meilleurs moyens de protéger vos comptes, après avoir utilisé un mot de passe fort.
Pour rendre la MFA plus pratique, Keeper Password Manager a la possibilité de stocker les codes TOTP et vous permet d’y accéder depuis n’importe quel appareil. Keeper rationalise le processus d’authentification et vous facilite la vie en générant automatiquement et en stockant de manière sécurisée des mots de passe forts, des clés d’accès et des codes MFA.