Aller au contenu principal
  • Cybersécurité

Qu’est-ce que l’authentification à facteurs multiples et pourquoi en avez-vous besoin?

Par Spencer Callaghan
Communications manager

Appelée parfois à deux facteurs, 2FA ou AFM, l’authentification à facteurs multiples n’est pas vraiment une nouveauté pour vous.

Nous passons une part vraiment importante de nos vies en ligne et ce que nous y stockons est inestimable, comme les comptes liés à nos finances, notre santé et notre travail. Des mots de passe uniques et forts sont essentiels afin de protéger ces renseignements importants. Cependant, nous vous recommandons d’aller encore plus loin grâce à l’authentification à facteurs multiples. À l’instar des niveaux de sécurité multiples pour votre habitation, l’authentification à facteurs multiples exige plus qu’un simple nom d’utilisateur et un mot de passe pour accéder à un compte ou à un appareil. Tout comme un pêne dormant, une caméra de sécurité et des capteurs de mouvement protègent votre habitation plutôt qu’un simple verrou, l’authentification à facteurs multiples ajoute un niveau de sécurité.

Comment fonctionne l’authentification à facteurs multiples

Vous savez lorsque votre banque vous envoie un code par message texte sur votre téléphone intelligent afin que vous puissiez vous connecter à votre compte? Il s’agit d’authentification à facteurs multiples. ‘’À facteurs multiples’’ signifie que vous avez besoin de plus d’une forme de vérification pour confirmer votre identité. Ces facteurs sont habituellement quelque chose :

  • que vous connaissez (un mot de passe ou un NIP)
  • que vous avez (un jeton, un courriel ou un code  message texte)
  • qui vous représente (une empreinte digitale ou une reconnaissance faciale)

Appelée parfois à deux facteurs, 2FA ou AFM, l’authentification à facteurs multiples n’est pas vraiment une nouveauté pour vous. Lorsque vous utilisez votre carte bancaire pour retirer de l’argent d’un guichet automatique ou pour faire l’épicerie, vous utilisez quelque chose que vous avez (une carte bancaire) et quelque chose que vous connaissez (votre NIP). Vous avez besoin de ces deux facteurs pour accéder à votre compte bancaire.

Avantages de l’authentification à facteurs multiples

L’authentification à facteurs multiples est importante, puisque vous pouvez utiliser un mot de passe n’importe où et les facteurs, comme une empreinte digitale, sont quelque chose que vous seul possédez. Ainsi, même si un cybercriminel parvient à obtenir votre mot de passe, il lui manque des informations pour accéder à votre compte. En ajoutant simplement cette étape supplémentaire au processus de connexion, notamment en utilisant quelque chose qui n’est généralement pas reproductible, vos comptes et vos appareils sont bien mieux protégés.

Types d’authentification à facteurs multiples

Même si l’ajout d’une protection est une bonne idée, certaines formes d’authentification à facteurs multiples vous protègent mieux que d’autres. Nous avons dressé ci-dessous une liste de protections, de la moins sûre à la plus sûre.

Message texte ou courriel

La vérification en deux étapes au moyen d’un message texte représente la forme la plus répandue d’authentification à facteurs multiples, mais elle n’est pas très sûre. Il arrive souvent qu’on puisse apercevoir ces messages sur l’écran verrouillé de votre téléphone. On assiste également à une hausse du nombre de pirates qui attaquent des téléphones, des numéros de téléphone ou des centres de messagerie au sein de réseaux mobiles et qui parviennent à accéder à vos applications, à vos messages et à plus encore. Le courriel est encore moins sûr. Avec cette méthode, vous pourriez être vulnérable face à une attaque par hameçonnage si votre compte est déjà compromis. C’est à ce moment qu’un criminel vous incite à lui donner des renseignements personnels en vous envoyant un courriel qui semble légitime.

Applications d’authentification

Une méthode d’authentification plus sûre consiste à utiliser un jeton qui crée un code de connexion à usage unique. Il existe des applications populaires, telles Authy, Google Authenticator et Microsoft Authenticator, qui créent un code unique toutes les 30 secondes. Certains gestionnaires de mots de passe, comme 1Password, offrent également ce service. Ces méthodes sont plus sûres, car il est moins probable que les pirates entrent dans votre appareil et génèrent un code pour accéder à vos comptes en ligne.

Jetons physiques

Les jetons matériels sont des dispositifs physiques qui ressemblent à une clé USB ou à une chaîne porte-clés. Il suffit de les brancher sur votre ordinateur pour générer un code de verrouillage à usage unique. Il s’agit là d’un choix plus sûr, puisque le code de verrouillage n’est pas envoyé sur l’Internet.

Biométrie

La biométrie est une mesure biologique ou une caractéristique physique, comme une empreinte digitale, une forme de parole ou une structure faciale qui peuvent être utilisées pour identifier un individu. Alors que l’utilisation de la biométrie peut ressembler à ce que Tom Cruise fait dans un des 17 films de Mission impossible, elle est de plus en plus répandue. Certaines banques utilisent la reconnaissance vocale pour vérifier votre identité lorsque vous les appelez, analysant ainsi des aspects comme votre accent et votre débit. Lorsque vous utilisez l’empreinte de votre pouce pour ouvrir votre téléphone intelligent, il s’agit également d’une forme de biométrie. Les pirates ont beaucoup de difficulté à interférer avec les formes d’authentification biométriques.


Suivez notre cours gratuit : La cybersécurité pour les travailleurs à distance

Nous offrons un cours en ligne gratuit qui couvre les bases de la cybersécurité pour le télétravail.

Nous vous invitons également à en apprendre plus sur les services de cybersécurité de l’ACEI, comme le Bouclier canadien et les plateformes et programmes de formation pour les entreprises et les organisations, qui contribuent à protéger les Canadiens contre les cybermenaces.

À propos de l’auteur
Spencer Callaghan

Spencer Callaghan gère les communications des produits pour CIRA. Auteur et ancien journaliste, il a acquis tout au long de sa carrière de l’expérience en technologie ainsi que dans les milieux des OSBL et des agences. Ses domaines d’expertise comprennent le marketing de contenu, les médias sociaux, l’image de marque et les relations publiques.

Chargement…