Appuyez sur Entrée pour rechercher

L’authentification multifactorielle: la sécurité des banques accessible à toute entreprise

Author Avatar
Benjamin Schmits
Sales Engineer, EASI

Vous êtes-vous déjà demandé quelle sécurité se cachait derrière les guichets automatiques bancaires ? Toute personne titulaire d’un compte courant s’est déjà rendu dans une banque, a inséré sa carte dans le distributeur et encodé son code secret. Cette combinaison de la carte bancaire et du code secret permet d’avoir accès au solde du compte et de pouvoir retirer de l’argent sur n’importe quel guichet, et ce n’importe où dans le monde. Comment est-ce possible ? En quoi cette méthode est-elle plus sécurisée qu’une autre ? Et comment peut-elle être appliquée à toute entreprise ?

Qu’est-ce qu’un facteur d’authentification ?

Il est possible de distinguer 3 grandes catégories de moyens par lesquels une personne peut être authentifiée :

  1. « Ce que l’on sait » : Les facteurs de connaissance sont basés sur des informations que l’utilisateur connaît comme un mot de passe, un code PIN ou une réponse secrète à une question.

  2. « Ce que l’on possède » : Les facteurs de possession sont des objets que l’utilisateur a en sa possession tels qu’une carte d’identité, un jeton de sécurité ou un smartphone.

  3. « Ce que l’on est » : Les facteurs d’inhérence, appelés plus communément les facteurs de biométrie sont des caractéristiques biologiques propres à l’utilisateur telles que les empreintes digitales, le visage ou la voix.

Les systèmes ayant des exigences plus strictes en matière de sécurité peuvent utiliser le lieu et l'heure comme quatrième et cinquième facteurs. Par exemple, les utilisateurs peuvent être tenus de s'authentifier à partir d'emplacements ou pendant des fenêtres horaires spécifiques.

L'authentification multifactorielle implique deux ou plusieurs de ces facteurs afin d’augmenter la sécurité de ces transactions

2FA : A deux on est toujours plus fort

La double authentification en français est une méthode par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un smartphone ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification.

Que mettre en place ?

Il existe de nombreux appareils et services pour la mise en œuvre de 2FA. Ceux-ci peuvent être divisés en deux parties: les jetons donnés aux utilisateurs lors de la connexion (des applications mobiles qui génèrent des codes PIN ou des dispositifs physiques tels que des porte-clés ou des cartes à puce) et l'infrastructure ou le logiciel qui reconnaît et authentifie l'accès pour les utilisateurs qui utilisent correctement leurs jetons.

Quels avantages ?

2FA rend les attaques des hackers moins menaçantes, car l'obtention de mots de passe n'est pas suffisante pour l'accès, et il est peu probable qu'un hacker puisse obtenir le deuxième facteur d'authentification associé à un compte d'utilisateur.

MFA : on est jamais trop prudent

L’authentification multiple exige, quant à elle, au minimum 3 preuves d'identité.

Les mots de passe peuvent être considérés comme le moyen le plus courant d'authentifier votre identité en ligne, cependant ils sont aussi populaires que vulnérables.

Comment faciliter le travail des hackers ?

Les utilisateurs facilitent souvent la tâche des pirates en choisissant des mots de passe simples, en utilisant le même pour plusieurs applications différentes et en les conservant pendant de longues périodes. Utiliseriez-vous la même clé pour votre voiture, votre porte d’entrée et votre garage ?

Comment s’en protéger ?

L'authentification multi-facteur fournit une couche de protection supplémentaire pour les utilisateurs. Elle atténue la probabilité de compromission en exigeant des preuves supplémentaires que vous êtes ce que vous dites être. Le principe du MFA est que chaque facteur compense la faiblesse des autres facteurs afin de renforcer la sécurité. Par exemple, l’utilisateur est authentifié grâce à « quelque chose qu’il connaît », « quelque chose qu’il a » et « quelque chose qu’il est ».

D’autres avantages…

La sécurité accrue offerte par MFA permet également aux entreprises d'utiliser des options de connexion plus avancées, comme le SSO (en français « connexion unique »

La méthode SSO permet à l’utilisateur, via MFA, une fois authentifié, d’être connecté immédiatement à son logiciel ainsi qu’à toutes les applications couvertes par ce logiciel sans devoir se connecter séparément à chacune d’elles.

Ne pas attendre d’être hacké pour sécuriser

Les pirates utilisent une variété alarmante d'attaques pour voler ces mots de passe et faire de sérieux ravages. Comme leur nombre et leur portée continuent d'augmenter, de nombreuses entreprises reconnaissent la violation ou la fuite de données comme étant une menace. C’est pourquoi bon nombre d’entre elles et d’organisations pensent que MFA est, à l'heure actuelle, l'une des meilleures mesures de sécurité que vous pouvez mettre en œuvre pour protéger votre entreprise, vos utilisateurs et vos données sensibles.

NIS2 whitepaper