Qu’est-ce que l’authentification forte ?

4 novembre 2020

Du fait de l’augmentation du volume de cyber-attaques utilisant le phishing et donc du vol d’accès utilisateurs, l’authentification forte s’est imposée comme une solution permettant de bloquer les tentatives d’usurpation d’identité.

À l’ère du tout collaboratif, le vol de mots de passe est un réel fléau permettant au passage d’accéder à des documents sensibles partagés entre la victime et ses collaborateurs.

Pire, si ces identifiants sont ceux d’un annuaire ldap ou active directory, le pirate informatique aura accès aux applications de l’entreprise.

Rappelons que 91% des menaces utilisent l’email comme premier vecteur d’attaque.

L’utilisation d’une authentification avec validation en deux étapes permet de renforcer la sécurité et par la même occasion de protéger l’utilisateur.

C’est quoi l’authentification forte ?

Appelée également authentification à deux facteurs, cette étape est une sécurité supplémentaire dans le processus d’identification de l’utilisateur.

L’utilisateur utilise d’une certaine manière deux mots de passe. Le premier sous la forme de ses identifiants de connexion habituels et le second sous la forme d’un mot de passe généré et unique pendant un court laps de temps.

En effet, la force de l’authentification à double facteur réside dans la capacité à créer un second mot de passe à usage unique. Cette méthode d’authentification permet donc d’éviter tout vol et toute réutilisation du mot de passe fort.

Comment implémenter l’authentification forte ?

Du fait de l’augmentation des cyberattaques, et depuis le 12 janvier 2018, la directive européenne DSP2 impose aux banques l’utilisation d’une authentification forte dans le but de sécuriser les échanges (virement bancaire, ajout d’un bénéficiaire) et les accès.

Du côté des entreprises traditionnelles, il n’existe pas d’obligation légale, mais l’implémentation d’une authentification à deux facteurs est plus que recommandée par les experts en cybersécurité.

Voyons ensemble les différents schémas d’implémentations possibles.

Authentification par mot de passe

Cette méthode est la plus simple. L’utilisateur pour s’authentifier va utiliser une application sur son smartphone qui va générer un mot de passe unique ayant un temps de vie limité.

Il existe cependant d’autres méthodes comme la réception d’un second mot de passe par email, par SMS, par qr-code ou encore par lecteur de cartes à puce.

Vous pouvez également rencontrer des procédures d’identification par code PIN. Ce mécanisme d’authentification est très courant sur les applications mobiles de nos jours.

Authentification biométrique

Second mode d’authentification, l’authentification biométrique est aujourd’hui très utilisée sur les derniers modèles de téléphone portable du marché.

Après avoir enregistré une photo de votre visage ou une copie de votre empreinte digitale, votre téléphone vous demandera de procéder à une étape de reconnaissance faciale ou par reconnaissance d’empreinte.

Si vous êtes reconnu, votre transaction sera ainsi validée.

Attention ici, plusieurs problèmes peuvent parasiter le bon fonctionnement.

La qualité et la propreté du capteur biométrique peuvent engendrer des problèmes. Quant à la reconnaissance faciale, de nombreux experts en cybersécurité ont démontré que de nombreuses failles étaient présentes notamment dans le système FaceID d’Apple.

 

 

Comment implémenter l’authentification forte ?
Source photo : Freepik.com

Authentification à l’aide d’un objet physique

La dernière option d’authentification est la plus simple. Elle fait appel à un objet physique que l’utilisateur garde sur lui.

Clé USB, clé RFID, carte à puce, ce mécanisme de clé de sécurité permet d’éviter toute tentative de hacking.

L’utilisateur garde son objet physique avec lui, et donc hors ligne, il ne peut être intercepté sur les réseaux.

Quels sont les logiciels d’authentification forte ?

Si l’application que vous utilisez n’intègre pas déjà un processus d’authentification à double facteur, voici les applications à utiliser.

Authy

Authy est une application de double authentification appelée également 2FA pour l’anglicisme “two-factor authentication”.

Cette application est disponible sur les systèmes d’exploitation Android et IOS.

Authy propose de nombreuses fonctionnalités, comme l’utilisation de plusieurs périphériques.

Vous pouvez ainsi utiliser le même compte Authy sur plusieurs périphériques (smartphone, ordinateur, tablette) dans votre entreprise.

Cette fonctionnalité est très pratique si plusieurs employés doivent avoir un même accès sur différents éléments de votre infrastructure.

Authy est également un coffre fort numérique, stockant vos mots de passe.

Si vous perdez votre téléphone, vous aurez toujours la possibilité de récupérer vos précieux accès.

Pour finir Authy est également disponible sous la forme d’un plugin se connectant à de nombreuses applications comme Xero, LastPass, Gmail, Grammarly, PayPal, Linkedin, Uber, Instagram, DropBox et bien d’autres.

Google Authenticator

Google Authenticator, comme son nom l’indique, est l’application de double authentification de Google.

Lorsque Authy est lié à la carte SIM de votre téléphone, Google authenticator est lié à votre téléphone.

Google authenticator est le leader sur le marché et s’intègre avec 99% de vos outils.

Que ce soit pour vous authentifier à votre CRM, votre site WordPress, l’accès à votre compte mail, vos applications web et bien d’autres applications, il reste pertinent et polyvalent.

Attention, pour utiliser Google authenticator, vous devez bien sûr avoir préalablement un compte Google, comme un compte Gmail par exemple.

Quel est le coût d’utilisation de cette authentification ?

Le coût d’utilisation de ces applications est gratuit.

Cependant dans certains cas, si vous utilisez des technologies de double authentification propriétaires comme peuvent le proposer certaines entreprises privées, vous pourrez être amenés à payer une licence d’utilisation.

L’authentification forte : une mesure cyber résiliente

L’utilisation de la double authentification est fortement recommandée.

Que vous ayez une utilisation personnelle ou professionnelle des outils numériques.

Que vous optiez pour une authentification biométrique, par mot de passe ou à l’aide d’un élément physique, la double authentification s’inscrit dans une démarche de cyber-résilience.

Si vous souhaitez être accompagné dans l’implémentation de ces mécanismes d’authentification, n’hésitez pas à prendre contact avec nos experts.

Sébastien GEST

Sébastien GEST

Sébastien Gest, expert en cybersécurité, décrypte les dernières menaces et les tendances du cyberespace.