Authentification Multi-facteurs en français

Qu'est-ce que l'authentification multi-facteurs (MFA) ?

L'authentification multi-facteurs (MFA) représente une méthode de vérification de l'identité d'un utilisateur en combinant plusieurs éléments distincts. Traditionnellement, l'utilisateur commence par fournir un identifiant tel qu'un nom d'utilisateur ou une adresse e-mail associé à un mot de passe. Ce processus de connexion est généralement adopté par la plupart des sites lors de l'inscription.

Les différents types de facteurs d'authentification

Il existe, de manière générale, cinq catégories de facteurs permettant de prouver son identité :

  1. Ce que l'utilisateur sait
  2. Ce que l'utilisateur possède
  3. Ce que l'utilisateur est
  4. L'endroit où se trouve l'utilisateur
  5. Le moment où se trouve l'utilisateur

L'authentification multi-facteurs est souvent évoquée dans un cadre numérique ou professionnel sous le terme d'authentification à deux facteurs (2FA), ce qui implique la présentation de deux de ces facteurs pour une confirmation plus sécurisée de l'identité.

Exemples de facteurs d'authentification

1. Ce que l'utilisateur sait : Ce facteur constitue souvent le premier type utilisé pour attester de l'identité de l'utilisateur. Voici quelques exemples : - Un mot de passe - Un code PIN - Une signature

2. Ce que l'utilisateur possède : Ce facteur renvoie à un objet physique que l'utilisateur détient. Ce dernier est souvent le second facteur utilisé dans le cadre du 2FA. Par exemple : - Un téléphone mobile - Une clé USB - Un jeton de sécurité - Une carte bancaire - Une clé physique

Ces objets doivent être vérifiés de manière à certifier leur appartenance à l'utilisateur (par exemple, un numéro de modèle sur une clé ou un code PIN envoyé au téléphone de l'utilisateur).

3. Ce que l'utilisateur est : Cette catégorie fait généralement référence à des caractéristiques biométriques de l'utilisateur. Cela inclut : - Des empreintes digitales - Un visage - Une voix - Un iris - Les dynamiques de frappe clavier

4. L'endroit où se trouve l'utilisateur : Ce facteur exploite des informations concernant la localisation de l'utilisateur tels que : - La géolocalisation - La proximité d'un lieu spécifique

5. Le moment où se trouve l'utilisateur : Ce facteur fait allusion à un moment ou une date spécifiques. Bien que rarement utilisé comme élément isolé, certaines méthodes d'authentification par jeton prennent en compte le temps, en veillant à ce que les jetons envoyés pour vérifier l'identité restent valides pendant une durée restreinte (habituellement de 30 à 60 secondes).

Exemples d'authentification à deux facteurs (2FA)

  • Les distributeurs automatiques exigent souvent un carte physique (ce que l'utilisateur possède) et un PIN (ce que l'utilisateur sait) pour autoriser un retrait.
  • Les sites sécurisés, comme GitHub, permettent aux utilisateurs de mettre en place une MFA via un code PIN envoyé sur leurs appareils physiques, comme un téléphone ou une tablette. Cela garantit que pour être vérifié, une personne doit avoir accès à l’appareil physique qui requiert un code ou une caractéristique biométrique.
  • De plus en plus d'entreprises et d'universités imposent à leurs employés de se connecter à leurs comptes de messagerie via 2FA : le premier élément d'authentification étant l'identifiant email et le mot de passe (ce que l'employé sait) et le second étant un jeton de sécurité (ce que l'employé a). Ce jeton peut être un code envoyé par e-mail, SMS ou téléphone. Aujourd'hui, ces jetons peuvent être générés par des applications d'authentification ou des clés en tant que mots de passe à usage unique (OTP). Les exemples d'applications d'authentification comprennent le Google Authenticator, le Microsoft Authenticator et l'Aegis Authenticator.