Publié le: 7 mars 2022 Publié par: Xavier Commentaires: 0
authentification

L’authentification multifactorielle (MFA) exige de chaque utilisateur qu’il prouve son identité à l’aide, d’au moins, deux facteurs de vérification différents.

Cette technologie aide les propriétaires de sites web et de plateformes à améliorer leur sécurité informatique.

L’authentification multifactorielle est indispensable pour accéder à un site internet ou à une application mobile.

Avec l’authentification multifacteur, l’attaquant doit passer par plusieurs (au moins deux) facteurs pour pouvoir accéder au compte du propriétaire du site ou de l’application.Dans cet article, nos experts vous expliquent le principe de fonctionnement de l’authentification multiple, les différents facteurs de la MFA et les différents types de technologies de l’authentification multifacteur.

Comment fonctionne une authentification multiple ?

L’authentification multifactorielle utilise différents types de technologies pour identifier un attaquant ou un utilisateur.

Cette authentification à facteurs multiples est plus efficace que l’authentification à facteur unique. On parle donc d’une double, voire triple identification.

Avec l’authentification multifacteur ou la MFA, un utilisateur doit faire la combinaison de 2 technologies de vérification différentes ou de 2 facteurs d’authentification différents (par exemple, facteur de connaissance et facteur de possession).

Pour mieux comprendre ce phénomène, voici un petit exemple : utiliser un mot de passe et un code PIN (2 facteurs qui appartiennent à la même catégorie “ce que vous savez”) n’est pas une authentification multifacteur. Utilisons maintenant un code PIN ou un mot de passe avec reconnaissance faciale (qui appartient à la catégorie “ce que vous êtes”) : il s’agit là d’une authentification multifactorielle.

Découvrez plus en détails les différents facteurs d’authentification :

Authentification multifacteur

Les facteurs se répartissent en 3 catégories :

  • Facteur de connaissance : ce que vous savez
  • Facteur de possession : ce que vous avez
  • Facteur d’inhérence : ce que vous êtes

Les 3 principaux facteurs pour l’authentification multifactorielle (MFA) sont :

MFA : facteur de connaissance

Pour connaître un utilisateur, il existe plusieurs techniques et solutions auxquelles recourir :

  • Le mot de passe
  • Le code PIN
  • La phrase de passe,
  • Les questions de sécurité

Pour accéder à votre application ou à votre site web, vous devez saisir correctement les informations que vous avez déjà enregistrées dans l’application en ligne.

MFA : facteur de possession

Avant l’apparition des smartphones, un utilisateur portait des cartes à puce ou des jetons, qui génèrent un code de sécurité OTP ou un mot de passe. Ce code sera demandé pour accéder à votre application en ligne.

De nos jours, on constate qu’un utilisateur installe souvent une application d’authentification sur sa tablette ou son smartphone. Cette application a pour rôle de créer des clés de passe à usage unique (OTP).

MFA : facteur d’inhérence

Ce facteur met en valeur les données biométriques d’un utilisateur. Ces données sont les suivantes :

  • Les empreintes digitales
  • Les scans de la rétine
  • La reconnaissance faciale
  • La reconnaissance vocale
  • Les comportements

Les différents types de technologies de la MFA

Il existe plusieurs types de technologie de l’authentification multifactorielle. Parmi les plus courants, on retrouve :

L’authentification biométrique

Les modalités biométriques représentent une forme d’authentification permettant d’identifier précisément et de manière sécurisée un utilisateur, à travers son appareil mobile.

Les technologies biométriques les plus connues sont :

  • La reconnaissance des visages
  • La numérisation des empreintes digitales

Ce type d’authentification comprend aussi la biométrie comportementale. Cette technologie authentifie un utilisateur sur la base de son comportement avec son PC ou son Smartphone : frappe au clavier, balayage, mouvements de la souris, etc.

Les jetons matériels

L’authentification matérielle représente des dispositifs faciles à utiliser pour accéder à un service réseau.

Elle se base sur des codes OTP pour que les jetons matériels fournissent un facteur de possession pour l’authentification à facteurs multiples. Cette technologie permet une sécurité informatique optimale pour les fournisseurs d’applications et les banques qui prennent en charge la sécurité de plusieurs applications avec un seul dispositif.

L’authentification mobile

L’authentification mobile est le fait d’identifier un utilisateur avec son appareil Android ou iOS, ou de vérifier l’appareil lui-même.

Cette technologie permet à l’utilisateur de se connecter à des sites web et d’accéder à des ressources en ligne avec une sécurité optimale.

L’authentification hors bande

L’authentification hors bande exige une méthode de vérification secondaire. Cette méthode utilise un canal de communication distinct.

Parmi les exemples de technologies hors bande, nous distinguons : code Cronto, Notification push, Message textuel SMS, Message vocal, Jeton Logiciel…

L’authentification multifactorielle est une technique d’identification qui soutient la cyber sécurité de votre entreprise et renforce la sécurité informatique de votre site ou application mobile.