Vous avez entendu parler de l’authentification à deux facteurs (2FA) et de ses nombreux avantages, mais qu’en est-il de l’authentification multifactorielle (MFA) ? L’authentification multifactorielle peut aller au-delà d’un simple texte ou d’une application d’authentification, et peut même se produire sans que vous le sachiez.
Table des matières
- L’AMF peut impliquer l’authentification à deux facteurs
- Types d’AMF
- Facteurs d’authentification cachés
- Authentification basée sur le risque
- De combien de facteurs avez-vous besoin ?
L’AMF peut impliquer l’authentification à deux facteurs
L’authentification à deux facteurs est un sous-ensemble de l’authentification multifactorielle. La définition de base des deux est donc essentiellement la même. L’AMF signifie simplement qu’une ressource (comme votre ordinateur ou votre compte en ligne) est sécurisée par plus d’un type de justificatif.
Le raisonnement qui sous-tend l’AMF est qu’il y a une réduction exponentielle des chances que quelqu’un compromette tous les facteurs d’authentification dont vous avez besoin, surtout s’ils sont de nature très différente.
Le type d’AMF le plus courant est l’authentification à deux facteurs avec un mot de passe et un code envoyés par SMS ou via une application d’authentification dédiée, mais différents services combinent les facteurs selon les besoins.
Types d’AMF
Les facteurs d’authentification peuvent être classés en trois grandes catégories : connaissances, possessions et attributs uniques inhérents.
Les facteurs que vous connaissez comprennent les mots de passe, les codes PIN, les réponses aux questions de sécurité, etc. Ces facteurs sont souvent les plus susceptibles d’être compromis car ils peuvent être volés ou, dans certains cas, devinés par force brute.
Les facteurs d’authentification que vous possédez sont des objets comme les clés, les cartes RFID et les appareils comme les ordinateurs et les smartphones. Pour compromettre ce facteur, il faut soit voler l’objet, soit en faire une copie parfaite sans que le propriétaire s’en aperçoive.
Les facteurs inhérents sont des éléments qui vous sont propres, mais qui ne peuvent être modifiés. Il s’agit principalement de facteurs biométriques tels que les empreintes digitales ou l’iris, mais aussi de la correspondance vocale, de la reconnaissance faciale et de nombreuses autres options similaires.
Facteurs d’authentification cachés
Il existe également des facteurs d’authentification dont vous n’avez même pas connaissance, mais qui sont utilisés en silence pour vérifier votre accès. Par exemple, la position GPS de votre téléphone, l’adresse MAC de votre carte réseau ou l’empreinte digitale de votre navigateur. Vous ne saurez peut-être jamais que ces éléments sont vérifiés, mais lorsqu’un utilisateur non autorisé ne disposant pas de ce facteur caché tentera d’accéder au site, il sera bloqué.
Authentification basée sur le risque
Les facteurs d’authentification cachés sont liés à l’authentification basée sur le risque. Il s’agit d’une pratique où vous n’avez généralement besoin que de 2FA ou même d’un seul facteur pour accéder à vos ressources, mais si quelque chose d’inhabituel se produit, des facteurs supplémentaires sont nécessaires.
Vous vous trouvez peut-être dans un autre pays ou vous essayez de vous connecter à partir d’un ordinateur que vous n’avez jamais utilisé auparavant. Le système d’authentification détecte les violations de vos habitudes et prend des mesures en demandant des preuves supplémentaires de votre identité.
De combien de facteurs avez-vous besoin ?
Si vous utilisez actuellement la méthode 2FA pour sécuriser vos comptes en ligne ou d’autres ressources, devez-vous utiliser l’AMF avec plus de deux facteurs ? Comme nous l’avons vu, il se peut que vous bénéficiez déjà de l’AMF sans le savoir. Dans certains cas, cependant, vous pourriez envisager d’ajouter des facteurs supplémentaires ou de changer de facteurs si possible.
Si vous utilisez des codes de vérification par SMS, vous devriez envisager de passer à une application d’authentification si le service en propose une. Grâce à la capacité des pirates à cloner les cartes SIM, les SMS ne sont pas le deuxième facteur le plus sûr.
Gardez à l’esprit que si l’ajout de facteurs supplémentaires augmente considérablement le niveau de sécurité du contrôle d’accès, il vous impose également une charge de travail supplémentaire. De plus, si vous égarez certains de vos facteurs, vous risquez de subir des désagréments importants.
C’est pourquoi nous recommandons à l’utilisateur moyen de s’en tenir au système 2FA avec quelques facteurs de secours au cas où vous seriez bloqué ou auriez besoin d’une protection supplémentaire dans des scénarios à haut risque. Certains gestionnaires de mots de passe peuvent vous aider à cet égard, et vous devriez en utiliser un de toute façon.