Qu’est-ce que l’authentification à deux facteurs et comment fonctionne-t-elle ?

La soi-disant authentification à deux facteurs est désormais standard pour se connecter à diverses plateformes en ligne. Mais qu’est-ce que cela signifie exactement et comment fonctionne le processus ?

Les informations sensibles telles que les données personnelles doivent être protégées sur Internet afin qu’elles ne puissent pas être utilisées à mauvais escient par des pirates. Ensuite, il y a les noms d’utilisateur et les mots de passe. Les utilisateurs les utilisent pour se connecter aux services bancaires en ligne ou au compte utilisateur sur Amazon, Ebay, etc. De nombreux fournisseurs en ligne augmentent également la sécurité grâce à ce que l’on appelle l’authentification à deux facteurs (2FA en abrégé). Il s’agit d’une identification supplémentaire requise par le fournisseur en ligne en plus de la saisie d’un nom d’utilisateur et d’un mot de passe. Il ne suffit donc pas que l’utilisateur s’identifie avec les données de connexion typiques. Au lieu de cela, comme son nom l’indique, une deuxième requête est lancée avec un 2FA pour se connecter.

Authentification à deux facteurs pour plus de sécurité

Désormais, les utilisateurs n’ont plus besoin de saisir un mot de passe différent. Cela augmenterait l’effort impliqué dans la gestion des mots de passe plutôt que le niveau de sécurité. Au lieu de cela, les utilisateurs doivent s’identifier d’une manière différente.

Il existe différentes possibilités. Si l’utilisateur a saisi les données de connexion sur un smartphone, le fournisseur en ligne pourrait lui demander de vérifier la saisie via le capteur d’empreintes digitales du téléphone portable.

Également intéressant : dans quelle mesure l’authentification à deux facteurs protège-t-elle vraiment les comptes d’utilisateurs ?

Authentification via TAN ou application

Cependant, cette vérification est souvent effectuée à l’aide d’un appareil séparé. Par exemple, lorsque les utilisateurs se connectent à leur PC, le fournisseur en ligne envoie un code d’accès sur leur téléphone portable, que l’utilisateur entre dans la deuxième étape.

Un numéro de transaction (TAN) est souvent utilisé à cet effet dans les services bancaires en ligne. Soit l’utilisateur confirme son inscription auprès d’une application appartenant au fournisseur en ligne. L’authentification peut également se faire à l’aide d’une carte à puce insérée dans un lecteur PC.

Les pirates ont du mal avec 2FA

L’avantage de l’authentification à deux facteurs via deux appareils différents : Il ne suffit pas qu’un pirate vole l’identifiant et le mot de passe associé, car lorsqu’ils sont saisis, le smartphone de l’utilisateur, par exemple, demanderait une authentification, ce que l’utilisateur rejette naturellement .

En plus du mot de passe et du nom d’utilisateur, un pirate informatique devrait également mettre la main sur le téléphone portable et, par conséquent, sur ses données d’accès. Si l’authentification se fait par empreinte digitale, il en faudrait encore plus à l’utilisateur. Cela rend également l’authentification à deux facteurs beaucoup plus sécurisée que les autres méthodes. Cependant, si vous perdez l’appareil principal pour 2FA, vous devez réagir rapidement. Vous pouvez généralement facilement transférer l’ancien numéro et tout ce qui va avec vers un nouveau smartphone via le fournisseur.



ttn-fr-35