Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce que l’authentification à deux facteurs dans la solution de gestion des accès et des identités ?

L’authentification à deux facteurs (2FA) est une méthode d’authentification qui fournit un niveau de sécurité supplémentaire aux comptes utilisateur, applications et réseaux. Ce mécanisme est également connu sous le nom de validation en deux étapes.

Contrairement aux systèmes d’authentification à un facteur ou basés sur un mot de passe, qui ne demandent aux utilisateurs que leur nom et leur mot de passe, l’authentification 2FA demande à l’utilisateur de fournir un facteur de vérification en plus pour se connecter à un compte ou à un système. L’objectif est le suivant :

  • Vérifier que l’utilisateur est bien la personne qu’il prétend être
  • Réduire les risques d’accès non autorisés
  • Empêcher les violations de données et les cyberattaques

Comment l’authentification 2FA fonctionne-t-elle ?

Les systèmes d’authentification 2FA demandent aux utilisateurs de fournir deux facteurs d’authentification pour accéder à une ressource d’entreprise. Ensemble, ces facteurs permettent d’identifier un utilisateur, et un seul, de manière unique.
authentification à deux facteurs

Il peut s’agir d’une combinaison de ces facteurs :

  1. Facteurs de connaissance (ce que vous savez) :

    • Mot de passe

    • Code PIN

    • Code à usage unique (OTP) envoyé par SMS, e-mail ou appel vocal

    • Réponse à une question de sécurité

  2. Facteurs de possession (quelque chose que vous seul possédez) :

    • Carte à puce

    • Clé USB

    • Jeton matériel ou porte-clés

    • Jeton logiciel

    • Certificat PKI (infrastructure de clé publique)

  3. Facteurs d’inhérence (ce que vous êtes). Il s’agit généralement d’une caractéristique biométrique :

    • Empreinte digitale

    • Reconnaissance de l’iris

    • Reconnaissance vocale

    • Habitudes de saisie

Pourquoi l’authentification 2FA est-elle plus sécurisée que les systèmes basés sur mot de passe uniquement ?

Depuis des dizaines d’années, les entreprises du monde entier utilisent des mots de passe pour sécuriser leurs systèmes et protéger leurs données. Mais les mots de passe ne suffisent plus à garantir la sécurité. C’est pourquoi dans une enquête récente, 95 % des personnes interrogées ont indiqué que les risques associés aux mots de passe leur posaient de sérieux problèmes de sécurité.

Les pirates peuvent facilement voler ou compromettre les mots de passe, d’autant plus si les utilisateurs les partagent souvent avec d’autres ou les conservent à l’écrit dans des lieux non sécurisés. De plus, une personne gère en moyenne 130 comptes aux États-Unis. La réutilisation des mots de passe est donc un autre problème courant.

L’authentification 2FA fournit une mesure de protection contre ces problématiques. Dans de tels systèmes, les utilisateurs doivent vérifier leur identité à l’aide de deux facteurs d’authentification. Ce facteur supplémentaire complique la tâche aux cybercriminels qui ne peuvent pas pirater le système de l’entreprise aussi facilement. Ils devront voler le mot de passe et accéder au second facteur.

De plus, lorsque le pirate essaie d’usurper les deux facteurs d’authentification, cela déclenche un événement de sécurité qui indique à l’administrateur qu’une tentative de connexion suspecte a eu lieu. L’administrateur peut ensuite appliquer une mesure immédiate pour limiter les dommages.

Quels sont les avantages de l’authentification 2FA ?

L’authentification à deux facteurs présente de nombreux avantages par rapport aux systèmes traditionnels basés sur des mots de passe seuls :

Protection des ressources et des données contre les points faibles des mots de passe

Les mots de passe peuvent être compromis de plusieurs manières. Par exemple, la plupart des individus choisissent des mots de passe faciles à retenir comme « 123456 », « jetaime » ou « motdepasse », que les acteurs malveillants peuvent facilement deviner à l’aide d’enregistreurs de frappe logiciels ou via des attaques par force brute, par dictionnaire ou par table arc-en-ciel. Ils peuvent ensuite se faire passer pour l’utilisateur et se connecter à ses comptes pour compromettre ses ressources ou ses données. De plus, quand les utilisateurs se servent du même mot de passe pour plusieurs applications ou comptes, et qu’un pirate le vole, ce dernier peut compromettre tous les comptes concernés simultanément.

En 2020, le vol de mots de passe a été à l’origine de plus de 80 % des failles de cybersécurité, dont 12 % avec une utilisation abusive de privilèges d’accès. Avec l’authentification à deux facteurs, les pirates ne peuvent pas accéder aussi facilement à un compte et aux données qui y sont associées. Ce type d’authentification peut donc permettre de prévenir les violations et autres cybercrimes liés au vol de mots de passe.

Économies réalisées grâce à la prévention des violations de données

Le coût moyen d’une fuite de données est passé de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021. Le coût d’une violation causée par des informations d’identification compromises est encore plus élevé : 4,37 millions de dollars. L’authentification à deux facteurs peut prévenir ces violations et aider les entreprises à faire des économies.

Ces économies seront d’autant plus importantes avec la réduction du nombre de demandes de réinitialisation de mot de passe. En moyenne, entre 20 % et 50 % de tous les appels au centre d’assistance concernent les réinitialisations de mot de passe, et chacune de ces demandes coûte 70 $ aux entreprises. Et ces coûts peuvent s’accumuler avec le temps. Dans les systèmes 2FA, les employés peuvent réinitialiser eux-mêmes leurs mots de passe en toute sécurité, et ce à l’aide d’un facteur d’authentification supplémentaire servant à vérifier leur identité dans le cadre d’un flux de réinitialisation de mot de passe en libre-service. La mise en œuvre d’un flux de réinitialisation de mot de passe en libre-service réduit le nombre de demandes de réinitialisation et permet à l’entreprise de faire des économies à long terme.

Affaiblissement des attaques par hameçonnage

En 2020, les attaques par hameçonnage représentaient 36 % des violations de données. Ce type d’arnaque a également évolué au fil des années. Les pirates incluent toujours des pièces jointes ou liens malveillants dans les e-mails, mais ils ont également désormais recours à de nouvelles méthodes comme les arnaques polymorphes, les sites HTTPS malveillants, les attaques par hameçonnage de type homme du milieu et les attaques PhaaS (Phishing-as-a-Service).

L’authentification à deux facteurs affaiblit l’arsenal d’hameçonnage des pirates. Même si l’auteur d’une arnaque parvient à voler les mots de passe d’un utilisateur à l’aide d’e-mails malveillants, il ne peut pas mettre la main sur les autres facteurs d’authentification qui ne sont pas basés sur les e-mails, comme les mots de passe à usage unique (OTP) envoyés sur le téléphone mobile de l’utilisateur. L’acteur malveillant ne peut donc pas compromettre le compte de l’utilisateur.

Plus de temps pour répondre aux attaques

Si un cybercriminel compromet le mot de passe d’un utilisateur, l’entreprise a très peu de temps pour l’empêcher de pirater le réseau de l’entreprise. Mais avec l’authentification 2FA, si un utilisateur perd son second facteur, par exemple son appareil mobile, les équipes de sécurité disposent d’un peu plus de temps pour corriger le problème avant que le pirate ne puisse causer trop de dommages.

Amélioration de la productivité des utilisateurs et de la sécurité à distance

En raison de la pandémie de COVID-19, des millions d’employés travaillent désormais à distance. Les entreprises peuvent ainsi maintenir la continuité de leurs activités. Mais cela peut également créer des failles de sécurité. Nombre de collaborateurs utilisent des appareils non sécurisés et des réseaux Wi-Fi ouverts pour accéder aux ressources de leur entreprise. Cela laisse la porte ouverte aux pirates qui peuvent accéder à ces ressources, en particulier si elles sont protégées uniquement par mot de passe.

Avec l’authentification 2FA, les employés peuvent accéder en toute sécurité aux réseaux, applications, documents, données et autres ressources de l’entreprise sur tous les appareils et en tout lieu, ou presque. Leur productivité s’en voit améliorée, sans risque pour la sécurité de l’entreprise.

Réponse aux attentes des clients

La clientèle souhaite protéger ses comptes et des données en ligne, surtout les comptes associés à des transactions financières comme les banques ou les sites Web de e-Commerce. Pour ce faire, elle attend des sites Web qu’ils proposent une authentification 2FA, et choisira généralement en priorité une entreprise qui propose cette authentification à deux facteurs, par rapport à celles qui n’offrent pas cette option. C’est pour cette raison que l’authentification 2FA est essentielle pour toutes les entreprises traitant avec des utilisateurs finaux.

Pourquoi l’authentification à deux facteurs est-elle importante pour la sécurité Zero Trust ?

Avec l’approche Zero Trust, les entreprises ne font pas automatiquement confiance aux utilisateurs ou appareils qui tentent d’accéder à leurs ressources informatiques. Elles traitent chaque utilisateur comme une menace, par défaut. La sécurité Zero Trust est conçue pour protéger les entreprises contre les auteurs de menaces, pour empêcher les violations de données et pour limiter le mouvement latéral interne du pirate dans le réseau de l’entreprise.

L’authentification à deux facteurs constitue un élément stratégique de l’approche Zero Trust, car elle ne considère pas l’utilisateur comme « sûr, par défaut ». Elle vérifie que l’utilisateur qui tente d’accéder à un compte ou à des données est celui qu’il prétend être avant de lui accorder l’accès. Par conséquent, en intégrant l’authentification à deux facteurs avec leurs applications, les entreprises peuvent empêcher les pirates de compromettre leurs comptes ou leurs données.

Authentification 2FA simplifiée avec OneLogin

OneLogin propose un service d’authentification à deux facteurs simple, basé sur le Cloud. Avec ce service, l’utilisateur commence par s’authentifier à l’aide d’un nom d’utilisateur et d’un mot de passe. OneLogin recherche l’utilisateur pour vérifier ses informations d’identification. Si des facteurs d’authentification supplémentaires sont requis, la solution demande à l’utilisateur de les entrer dans la page de connexion.

Tout ce qu’il a à faire, c’est d’appuyer sur le bouton YubiKey, ce qui déclenche l’envoi du mot de passe à usage unique généré directement dans le champ de saisie du navigateur : nul besoin de le taper, ce qui peut être fastidieux et source d’erreur. OneLogin vérifie ensuite les éléments suivants :

  • Le jeton YubiKey appartient à l’utilisateur autorisé qui tente d’accéder au compte
  • Le code entré n’a pas déjà été utilisé

Quelle est la différence entre l’authentification 2FA et l’authentification MFA ?

L’authentification à deux facteurs (2FA) est un sous-ensemble de l’authentification multifacteur (MFA). Dans les systèmes basés sur l’authentification multifacteur, les utilisateurs doivent fournir deux facteurs d’authentification ou plus pour accéder à un réseau d’entreprise, une application, un compte en ligne, un VPN, etc. Dans les systèmes basés sur l’authentification à deux facteurs, les utilisateurs doivent fournir exactement deux facteurs, ni plus, ni moins.

Conclusion

Les entreprises de toute taille commencent à se rendre compte que les mots de passe seuls ne sont pas suffisamment sécurisés pour protéger leurs données et comptes utilisateur. Pour limiter les risques de vol de mots de passe, l’enregistrement de la frappe, les tentatives de prise de contrôle des comptes et les attaques par ingénierie sociale, hameçonnage et force brute, nombre d’entre elles adoptent des systèmes d’authentification à deux facteurs.

Certaines préfèrent adopter l’authentification multifacteur (MFA) pour renforcer davantage leur sécurité, avec des facteurs supplémentaires d’authentification forte. Un système MFA moderne comme OneLogin fournit une « authentification MFA adaptative basée sur des règles » pour empêcher les accès non autorisés et compléter votre programme de gestion des accès et des identités (IAM).

Vous pouvez choisir l’authentification 2FA ou MFA pour protéger les ressources de votre entreprise contre les acteurs malveillants. Indépendamment de la méthode choisie, les deux systèmes offrent une sécurité plus robuste et plus fiable que les systèmes à un seul facteur/basés sur des mots de passe seuls.

Assistez à une démonstration de la solution de gestion OneLogin Access

Inscrivez-vous pour assister, à la demande, à une démonstration du leader dans le domaine de la gestion des accès. Découvrez comment votre organisation peut gagner du temps et optimiser la répartition des ressources.