L’authentification à deux facteurs (2FA) est une méthode d’authentification qui fournit un niveau de sécurité supplémentaire aux comptes utilisateur, applications et réseaux. Ce mécanisme est également connu sous le nom de validation en deux étapes.
Contrairement aux systèmes d’authentification à un facteur ou basés sur un mot de passe, qui ne demandent aux utilisateurs que leur nom et leur mot de passe, l’authentification 2FA demande à l’utilisateur de fournir un facteur de vérification en plus pour se connecter à un compte ou à un système. L’objectif est le suivant :
Il peut s’agir d’une combinaison de ces facteurs :
Facteurs de connaissance (ce que vous savez) :
Mot de passe
Code PIN
Code à usage unique (OTP) envoyé par SMS, e-mail ou appel vocal
Réponse à une question de sécurité
Facteurs de possession (quelque chose que vous seul possédez) :
Carte à puce
Clé USB
Jeton matériel ou porte-clés
Jeton logiciel
Certificat PKI (infrastructure de clé publique)
Facteurs d’inhérence (ce que vous êtes). Il s’agit généralement d’une caractéristique biométrique :
Empreinte digitale
Reconnaissance de l’iris
Reconnaissance vocale
Habitudes de saisie
Depuis des dizaines d’années, les entreprises du monde entier utilisent des mots de passe pour sécuriser leurs systèmes et protéger leurs données. Mais les mots de passe ne suffisent plus à garantir la sécurité. C’est pourquoi dans une enquête récente, 95 % des personnes interrogées ont indiqué que les risques associés aux mots de passe leur posaient de sérieux problèmes de sécurité.
Les pirates peuvent facilement voler ou compromettre les mots de passe, d’autant plus si les utilisateurs les partagent souvent avec d’autres ou les conservent à l’écrit dans des lieux non sécurisés. De plus, une personne gère en moyenne 130 comptes aux États-Unis. La réutilisation des mots de passe est donc un autre problème courant.
L’authentification 2FA fournit une mesure de protection contre ces problématiques. Dans de tels systèmes, les utilisateurs doivent vérifier leur identité à l’aide de deux facteurs d’authentification. Ce facteur supplémentaire complique la tâche aux cybercriminels qui ne peuvent pas pirater le système de l’entreprise aussi facilement. Ils devront voler le mot de passe et accéder au second facteur.
De plus, lorsque le pirate essaie d’usurper les deux facteurs d’authentification, cela déclenche un événement de sécurité qui indique à l’administrateur qu’une tentative de connexion suspecte a eu lieu. L’administrateur peut ensuite appliquer une mesure immédiate pour limiter les dommages.
L’authentification à deux facteurs présente de nombreux avantages par rapport aux systèmes traditionnels basés sur des mots de passe seuls :
Les mots de passe peuvent être compromis de plusieurs manières. Par exemple, la plupart des individus choisissent des mots de passe faciles à retenir comme « 123456 », « jetaime » ou « motdepasse », que les acteurs malveillants peuvent facilement deviner à l’aide d’enregistreurs de frappe logiciels ou via des attaques par force brute, par dictionnaire ou par table arc-en-ciel. Ils peuvent ensuite se faire passer pour l’utilisateur et se connecter à ses comptes pour compromettre ses ressources ou ses données. De plus, quand les utilisateurs se servent du même mot de passe pour plusieurs applications ou comptes, et qu’un pirate le vole, ce dernier peut compromettre tous les comptes concernés simultanément.
En 2020, le vol de mots de passe a été à l’origine de plus de 80 % des failles de cybersécurité, dont 12 % avec une utilisation abusive de privilèges d’accès. Avec l’authentification à deux facteurs, les pirates ne peuvent pas accéder aussi facilement à un compte et aux données qui y sont associées. Ce type d’authentification peut donc permettre de prévenir les violations et autres cybercrimes liés au vol de mots de passe.
Le coût moyen d’une fuite de données est passé de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021. Le coût d’une violation causée par des informations d’identification compromises est encore plus élevé : 4,37 millions de dollars. L’authentification à deux facteurs peut prévenir ces violations et aider les entreprises à faire des économies.
Ces économies seront d’autant plus importantes avec la réduction du nombre de demandes de réinitialisation de mot de passe. En moyenne, entre 20 % et 50 % de tous les appels au centre d’assistance concernent les réinitialisations de mot de passe, et chacune de ces demandes coûte 70 $ aux entreprises. Et ces coûts peuvent s’accumuler avec le temps. Dans les systèmes 2FA, les employés peuvent réinitialiser eux-mêmes leurs mots de passe en toute sécurité, et ce à l’aide d’un facteur d’authentification supplémentaire servant à vérifier leur identité dans le cadre d’un flux de réinitialisation de mot de passe en libre-service. La mise en œuvre d’un flux de réinitialisation de mot de passe en libre-service réduit le nombre de demandes de réinitialisation et permet à l’entreprise de faire des économies à long terme.
En 2020, les attaques par hameçonnage représentaient 36 % des violations de données. Ce type d’arnaque a également évolué au fil des années. Les pirates incluent toujours des pièces jointes ou liens malveillants dans les e-mails, mais ils ont également désormais recours à de nouvelles méthodes comme les arnaques polymorphes, les sites HTTPS malveillants, les attaques par hameçonnage de type homme du milieu et les attaques PhaaS (Phishing-as-a-Service).
L’authentification à deux facteurs affaiblit l’arsenal d’hameçonnage des pirates. Même si l’auteur d’une arnaque parvient à voler les mots de passe d’un utilisateur à l’aide d’e-mails malveillants, il ne peut pas mettre la main sur les autres facteurs d’authentification qui ne sont pas basés sur les e-mails, comme les mots de passe à usage unique (OTP) envoyés sur le téléphone mobile de l’utilisateur. L’acteur malveillant ne peut donc pas compromettre le compte de l’utilisateur.
Si un cybercriminel compromet le mot de passe d’un utilisateur, l’entreprise a très peu de temps pour l’empêcher de pirater le réseau de l’entreprise. Mais avec l’authentification 2FA, si un utilisateur perd son second facteur, par exemple son appareil mobile, les équipes de sécurité disposent d’un peu plus de temps pour corriger le problème avant que le pirate ne puisse causer trop de dommages.
En raison de la pandémie de COVID-19, des millions d’employés travaillent désormais à distance. Les entreprises peuvent ainsi maintenir la continuité de leurs activités. Mais cela peut également créer des failles de sécurité. Nombre de collaborateurs utilisent des appareils non sécurisés et des réseaux Wi-Fi ouverts pour accéder aux ressources de leur entreprise. Cela laisse la porte ouverte aux pirates qui peuvent accéder à ces ressources, en particulier si elles sont protégées uniquement par mot de passe.
Avec l’authentification 2FA, les employés peuvent accéder en toute sécurité aux réseaux, applications, documents, données et autres ressources de l’entreprise sur tous les appareils et en tout lieu, ou presque. Leur productivité s’en voit améliorée, sans risque pour la sécurité de l’entreprise.
La clientèle souhaite protéger ses comptes et des données en ligne, surtout les comptes associés à des transactions financières comme les banques ou les sites Web de e-Commerce. Pour ce faire, elle attend des sites Web qu’ils proposent une authentification 2FA, et choisira généralement en priorité une entreprise qui propose cette authentification à deux facteurs, par rapport à celles qui n’offrent pas cette option. C’est pour cette raison que l’authentification 2FA est essentielle pour toutes les entreprises traitant avec des utilisateurs finaux.
OneLogin propose un service d’authentification à deux facteurs simple, basé sur le Cloud. Avec ce service, l’utilisateur commence par s’authentifier à l’aide d’un nom d’utilisateur et d’un mot de passe. OneLogin recherche l’utilisateur pour vérifier ses informations d’identification. Si des facteurs d’authentification supplémentaires sont requis, la solution demande à l’utilisateur de les entrer dans la page de connexion.
Tout ce qu’il a à faire, c’est d’appuyer sur le bouton YubiKey, ce qui déclenche l’envoi du mot de passe à usage unique généré directement dans le champ de saisie du navigateur : nul besoin de le taper, ce qui peut être fastidieux et source d’erreur. OneLogin vérifie ensuite les éléments suivants :