
Authentification multi-facteurs (MFA)
Qu'est-ce que l'authentification multi-facteurs ?
L'authentification multi-facteurs décrit, conformément à ce que son nom suggère, une authentification basée sur plusieurs facteurs. Mais que signifie réellement l'authentification, quels facteurs peuvent être utilisés et renforcés, et pourquoi est-elle nécessaire en premier lieu ?
Authentication
Le contrôle et la confirmation de l'identité lors de la connexion à des systèmes informatiques sont appelés authentification. Cela signifie qu'un utilisateur doit montrer son autorisation d'accéder à un système ou à un compte utilisateur. La façon la plus courante de le faire est de saisir son nom d'utilisateur et son mot de passe. La combinaison du nom d'utilisateur et du mot de passe est considérée comme un seul facteur d'authentification.
Renforcer la sécurité en ajoutant des facteurs
Le fait de n'exiger qu'un nom d'utilisateur et un mot de passe pour se connecter peut être une méthode peu sûre, surtout si le même nom d'utilisateur et le même mot de passe sont utilisés comme authentification sur plusieurs plateformes différentes. Il peut alors être assez facile pour des personnes non autorisées de comprendre la procédure de connexion et de s'introduire dans le système. Avec plus de facteurs d'authentification, il devient plus difficile pour les pirates de s'introduire dans un système.
Les facteurs d'authentification sont généralement divisés en trois types différents:
Quelque chose que vous avez : Carte bancaire, application mobile, compte bancaire.
Quelque chose que vous connaissez : Mots de passe
Quelque chose que vous êtes : Des caractéristiques personnelles (généralement physiques), telles que les empreintes digitales ou l'iris.
Notez que si l'autorisation requiert deux facteurs appartenant au même groupe que ceux mentionnés ci-dessus, cela ne peut pas être considéré comme deux facteurs distincts. Il n'est pas aussi sûr de demander à l'utilisateur d'avoir deux choses ou de savoir deux choses que de lui demander d'avoir une chose et de savoir une chose.
Authentification à deux facteurs (2FA)
Si deux des facteurs d'authentification ci-dessus sont nécessaires pour pouvoir se connecter à un système, on parle d'authentification à deux facteurs. La sécurité est considérablement renforcée lorsqu'un facteur d'authentification supplémentaire est ajouté de cette manière lors de la procédure de connexion. Il peut s'agir, par exemple, de la combinaison d'une carte bancaire et d'un code PIN dans un distributeur automatique de billets ou d'un mot de passe plus des empreintes digitales pour accéder à un système. L'utilisation exclusive de noms d'utilisateur et de mots de passe dans une procédure de connexion constitue la forme de sécurité la plus faible d'un système. Pour renforcer la sécurité des organisations, l'authentification à deux facteurs devient une norme de sécurité de plus en plus courante.
Cas pratique
L'utilisateur doit fournir un facteur d'authentification pour se connecter à un site web ou à un système informatique.
L'utilisateur saisit son nom d'utilisateur et son mot de passe et fournit ainsi le premier facteur d'autorisation.
Une fois que le système a reconnu l'utilisateur autorisé, il est invité à passer à la deuxième étape d'authentification du processus de connexion comme mesure de sécurité supplémentaire. Lors de cette étape, l'utilisateur peut être invité à fournir un mot de passe à usage unique obtenu via une boîte de sécurité ou un message texte. Le facteur d'authentification supplémentaire peut également consister, par exemple, à scanner un code QR dans une application mobile.
Une fois que l'utilisateur a présenté tous les facteurs d'authentification demandés, il est autorisé à accéder au système.
Authentification multi-facteurs (MFA)
Dans les environnements présentant des exigences de sécurité élevées, plus de deux facteurs d'authentification peuvent être nécessaires. Avec deux facteurs (2FA), le système peut déjà prétendre à l'AMF, et les termes sont donc souvent utilisés comme synonymes, mais avec l'AMF, on peut faire référence à des systèmes comportant un nombre indéfini de facteurs. Par exemple, si la connexion nécessite trois facteurs d'authentification différents, on parle d'authentification à trois facteurs (3FA), etc
De telles exigences de sécurité peuvent être nécessaires, par exemple, dans des installations de défense très secrètes. Les contrôles de sécurité extrêmes peuvent par exemple nécessiter une combinaison de cartes d'accès, de mots de passe, de codes QR, d'empreintes digitales et de reconnaissance vocale.
Systèmes de contrôle d'accès
Pour assurer une sécurité satisfaisante des informations au sein d'une organisation, des mesures de sécurité de base doivent être prises pour gérer les autorisations des différents utilisateurs dans les différents systèmes. Vous devez vous assurer que seuls les utilisateurs autorisés ont accès aux informations nécessaires et sont autorisés à y effectuer des activités approuvées. Voici quelques éléments à garder à l'esprit dans ce contexte:
L'identité des utilisateurs doit être identifiée et authentifiée.
Les droits d'accès doivent être réglementés.
Quelles informations doivent être accessibles à tous et que doit-on permettre à l'utilisateur de faire avec ces informations?
Des procédures doivent être créées pour la gestion des autorisations et l'attribution ou la suppression des autorisations.
Les activités des utilisateurs doivent parfois être archivées, c'est-à-dire enregistrées et sauvegardées afin que les activités numériques puissent être suivies ultérieurement à des fins de contrôle. La collecte de données suppose que les utilisateurs soient informés que leurs activités sont enregistrées.
Pour en savoir plus sur nos services, cliquez ici: