Pourquoi tout le monde devrait-il utiliser l’authentification forte ?

La réponse la plus évidente à cette question est qu’elle sécurise davantage vos comptes et vous apporte la tranquillité d’esprit dont vous avez besoin.

Qu’est-ce que l’authentification forte ?

Selon Wikipédia, l’authentification forte (TFA, T-FA ou 2FA) est une approche de l’authentification qui nécessite la présentation d’au moins deux facteurs d’identification parmi les trois suivants : Le facteur de connaissance (“quelque chose que l’utilisateur sait“), le facteur de possession (“quelque chose que l’utilisateur a“) et le facteur d’inhérence (“quelque chose que l’utilisateur est“).

Pour faire simple :

  • quelque chose que l’utilisateur sait est habituellement un nom d’utilisateur et un mot de passe
  • quelque chose que l’utilisateur a est habituellement un téléphone mobile ou un générateur de jeton d’identification unique

quelque chose que l’utilisateur est relève du domaine biométrique (scanner à empreintes digitales, scanner rétinien, etc.)

L’authentification forte est une nouveauté. Elle existe depuis de nombreuses années, mais jusque récemment, elle était considérée comme trop complexe pour l’utilisateur d’internet “normal”. Maintenant que de plus en plus d’informations sont stockées sur des serveurs distants dans un quelconque pays étranger, le besoin de les protéger est devenu plus impérieux.

En principe, c’est très simple, mais en définitive, la façon dont elle se fait dépend de celui qui la met en œuvre, aussi n’y a-t-il aucune recette universelle. La plupart des services, comme Google, Facebook, Twitter, etc. l’ont introduite au cours de l’année 2012.

Elle doit se faire en maximum deux étapes. Il faut d’abord configurer le téléphone portable, ensuite en fonction du type de service, il faut confirmer quelles applications ont le droit d’accéder à votre compte et de quelle manière.

Cela peut sembler compliqué, mais rappelez-vous que l’utilisabilité (la facilité d’utilisation du service) souffre toujours un peu de davantage de sécurité. La récompense, en définitive, est de pouvoir dormir en paix, sans craindre que quelqu’un accède à votre univers sans que vous l’ayez voulu.

Nous publierons une série d’articles où nous présenterons une approche pas-à-pas de comment configurer cette méthode d’authentification pour les services les plus courants, comme Google, Facebook et Dropbox.

 

Sorin Mustaca

Expert en sécurité IT