La double authentification (ou identification à deux facteurs) est un procédé de sécurisation des connexions de plus en plus utilisé. Au moment de sa création, ce type d'authentification servait avant tout à sécuriser les opérations financières. Désormais, la double authentification est mise en place dans de nombreux domaines.

>> Téléchargez ce guide et découvrez les bases des langages HTML et CSS 

Cet article détaille la définition de la double authentification ainsi que son schéma de fonctionnement habituel.

 

Qu'est-ce que la double authentification 2FA ?

La double authentification (2FA) est un protocole de sécurité aujourd'hui très répandu, installé sur de nombreux sites et applications web. Son principe de fonctionnement est le suivant : 2 étapes de validation de l'identité de l'utilisateur se succèdent, chacune avec un facteur différent.

Par exemple, l'application en question demande à l'utilisateur de renseigner son mot de passe, puis son empreinte digitale ou alors son mot de passe, puis un code reçu par SMS. Le premier cas correspond à une vérification biométrique, davantage privilégiée aujourd'hui par rapport à la vérification SMS, moins sécurisée.

Le principal avantage de la double authentification est de faire appel à un moyen matériel pour vérifier l'identité de l'utilisateur souhaitant se connecter, qu'il s'agisse d'un numéro de téléphone, d'une empreinte digitale ou encore d'une question secrète le concernant. En somme, la force de la double authentification tient dans cette association de 2 modes de vérification, créant ainsi une complémentarité entre les différents facteurs.

Que sont les langages de programmation HTML et CSS ?

Téléchargez ce guide gratuit et découvrez les définitions, les différences et les éléments de code de base de ces deux langages de programmation pour gérer votre site web.

 

 

Comment fonctionne la 2FA ?

La double authentification fonctionne toujours selon le même protocole. Par exemple, dans le cadre d'un service bancaire en ligne, l'authentification en 2 étapes se met en place de la manière suivante : tout d'abord, l'utilisateur doit renseigner son identifiant et son mot de passe. Par la suite, il reçoit un code par SMS, qu'il faut renseigner dans l'interface. Deux facteurs sont donc appelés à valider son identité : d'une part, son mot de passe sécurisé et, d'autre part, son numéro de téléphone.

Généralement, la deuxième étape de l'identification repose sur un système temporaire. En l'occurrence, le code envoyé par SMS est généré seulement pour quelques minutes. Cela permet de s'assurer que l'utilisateur cherchant à s'identifier justifie bien de la même identité que la personne dont le numéro de téléphone est relié au compte.

La deuxième étape de validation peut consister en :

  • L'envoi d'un code unique par SMS.
  • L'envoi par tout autre moyen d'un code utilisable temporairement (TOTP — Time-based One-Time Password).
  • Le recours à l'appairage d'un autre appareil, généralement un téléphone mobile.
  • L'utilisation de la reconnaissance vocale, faciale ou digitale.
  • L'usage d'une clé cryptographique.

Pour résumer, il existe 3 grands types d'authentification à double facteur.

La première, l'authentification par vérification biométrique induit un facteur corporel, c'est-à-dire un élément indéfectible de la personne souhaitant accéder à un espace personnel en ligne. Les facteurs corporels sont la reconnaissance faciale, la vérification de l'empreinte digitale et le balayage de l'iris de l'œil. Il s'agit de technologies aujourd'hui fréquemment intégrées aux appareils mobiles les plus récents.

La seconde est la vérification matérielle. Elle vise à ajouter un appareil supplémentaire par rapport à celui via lequel l'utilisateur tente d'accéder à un service afin de disposer d'un degré de sécurité supérieur. Les facteurs suivants peuvent être utilisés dans le cadre d'une authentification à deux facteurs avec vérification matérielle :

  • L'e-mail, avec l'envoi d'un code unique à l'utilisateur, en se basant sur l'hypothèse selon laquelle ce dernier est le seul à avoir accès à la boîte d'e-mail associée au compte.
  • Le SMS, en supposant, là aussi, que l'utilisateur est le seul à avoir accès aux messages.
  • L'appairage avec un appareil spécifique (un protocole proche de celui de l'envoi d'un SMS ou d'un e-mail, mais lié à un seul et unique appareil).
  • Le recours à une clé de sécurité unique.

Enfin, la vérification applicative est de plus en plus utilisée dans les protocoles d'authentification à double facteur. Elle consiste à utiliser une application d'authentification extérieure qui peut également fonctionner hors ligne pour valider les informations renseignées lors de la toute première étape de l'identification.

 

Pour aller plus loin, téléchargez ce guide gratuit et découvrez les définitions, les différences et les éléments de code de base des langages de programmation HTML et CSS pour gérer votre site web. Nouveau call-to-action

Publication originale le Oct 26, 2021 5:20:24 AM, mise à jour le 07 novembre 2022

Sujet(s):

Cybersécurité