Introducing G2.ai, the future of software buying.Try now

Authentification à deux facteurs

par Merry Marwig, CIPP/US
Qu'est-ce que l'authentification à deux facteurs (2FA) et pourquoi est-elle importante en tant que fonctionnalité logicielle ?

Qu'est-ce que l'authentification à deux facteurs ?

L'authentification à deux facteurs—communément appelée 2FA, vérification en deux étapes, vérification en 2 étapes ou authentification à double facteur—est une procédure de sécurité qui exige que les utilisateurs de comptes vérifient leur identité de deux manières différentes avant de leur accorder l'accès aux comptes utilisateurs. Ce processus est une forme d'authentification multi-facteurs nécessitant exactement deux formes des cinq facteurs d'authentification communément acceptés. De nombreuses entreprises utilisent des logiciels d'authentification multi-facteurs (MFA) pour y parvenir. 

L'authentification à deux facteurs est plus sécurisée que l'authentification à un seul facteur, qui est généralement un facteur de connaissance (quelque chose que l'utilisateur connaît), comme un nom d'utilisateur et un mot de passe. Les formes les plus courantes de seconds facteurs d'authentification sont les mots de passe à usage unique (OTP) envoyés par SMS et email ou dérivés d'une application d'authentification ou d'un jeton matériel.  

Types d'authentification à deux facteurs

Les cinq facteurs d'authentification communément acceptés sont la connaissance, la possession, l'inhérence, la localisation et le comportement.

  • Connaissance : Ce facteur exige que les utilisateurs s'authentifient avec quelque chose qu'ils connaissent. L'authentification à un seul facteur la plus courante est l'authentification par mot de passe. Cela est considéré comme peu sûr car les gens peuvent utiliser des mots de passe faibles ou des mots de passe facilement compromis.
  • Possession : Ce facteur d'authentification exige que les utilisateurs s'authentifient avec quelque chose qu'ils possèdent. Les utilisateurs doivent fournir l'information qu'ils ont, généralement un code fourni par une application d'authentification sur leurs appareils mobiles, un SMS ou un message texte, un jeton logiciel (jeton logiciel) ou un jeton matériel (jeton matériel). Le code fourni peut être soit un mot de passe à usage unique basé sur HMAC (HOTP) qui n'expire pas tant qu'il n'est pas utilisé, soit un mot de passe à usage unique basé sur le temps (TOTP) qui expire en 30 secondes.
  • Inhérence : Cela exige que les utilisateurs s'authentifient avec ce qu'ils sont. Il prend en compte quelque chose d'unique à l'utilisateur, comme des facteurs biométriques. L'authentification biométrique peut inclure des scans d'empreintes digitales, la géométrie des doigts, des scans d'empreintes de paume ou de géométrie de la main, et des empreintes faciales. L'utilisation de logiciels d'authentification biométrique devient de plus en plus courante à mesure que les connexions biométriques sur les appareils mobiles, y compris les logiciels de reconnaissance faciale et les capacités de scan d'empreintes digitales, gagnent en popularité parmi les consommateurs. D'autres méthodes d'authentification biométrique, telles que la reconnaissance de la forme de l'oreille, les empreintes vocales, les scans de la rétine, les scans de l'iris, l'ADN, l'identité olfactive, les motifs de démarche, les motifs veineux, l'analyse de l'écriture manuscrite et de la signature, et la reconnaissance de la frappe, n'ont pas encore été largement commercialisées à des fins d'authentification.
  • Localisation : Le facteur de localisation exige que les utilisateurs s'authentifient avec où ils sont et quand. Il prend en compte la localisation géographique de l'utilisateur et le temps qu'il a mis pour y arriver. Cette forme d'authentification est couramment utilisée dans les logiciels d'authentification basés sur le risque. Habituellement, ces méthodes d'authentification ne nécessitent pas qu'un utilisateur authentifie activement cette information, au lieu de cela, cela fonctionne en arrière-plan lors de la détermination du risque d'authentification d'un utilisateur spécifique. Ce type d'authentification vérifie la géolocalisation d'un utilisateur, qui indique où il se trouve actuellement, et sa géovélocité, qui est le temps raisonnable qu'il faut à une personne pour se rendre à un endroit donné. Par exemple, si un utilisateur s'authentifie avec un fournisseur de logiciels MFA à Chicago et tente 10 minutes plus tard de s'authentifier depuis Moscou, il y a un problème de sécurité.
  • Comportement : Ce facteur exige que les utilisateurs s'authentifient avec quelque chose qu'ils font. Il se rapporte à des gestes ou des motifs de toucher spécifiques que les utilisateurs génèrent. Par exemple, en utilisant un écran tactile, les utilisateurs peuvent créer un mot de passe image où ils dessinent des cercles, des lignes droites ou tapent sur une image pour créer un mot de passe gestuel unique.

Avantages de l'utilisation de l'authentification à deux facteurs

L'avantage de l'authentification à deux facteurs est une sécurité accrue des comptes. Exiger une étape d'authentification supplémentaire pour vérifier l'identité numérique d'un utilisateur aide à s'assurer que seuls les utilisateurs autorisés peuvent se connecter et avoir accès à des comptes utilisateurs spécifiques. La vérification supplémentaire aide les entreprises à prévenir à la fois les menaces internes, telles que les employés non autorisés, et les menaces externes, comme les pirates, d'accéder à des comptes restreints. Les avantages de l'authentification à deux facteurs incluent :

  • Sécurité améliorée des comptes :  Le principal objectif de l'authentification à deux facteurs est d'augmenter la sécurité des comptes. 
  • Processus de connexion utilisateur simplifié :  Un avantage secondaire de l'utilisation de l'authentification à deux facteurs est une expérience de connexion simplifiée pour les utilisateurs finaux. Certains utilisateurs peuvent avoir de mauvaises pratiques de gestion des mots de passe. Permettre aux utilisateurs de s'authentifier de manière à ne pas nécessiter de mot de passe peut réduire la fatigue des mots de passe.
  • Respecter les exigences de conformité réglementaire :  de nombreuses lois sur la protection des données dans le monde exigent que les entreprises adoptent des mesures d'authentification fortes. L'adoption de la 2FA peut aider les entreprises à répondre à ces exigences. 

Impacts de l'utilisation de l'authentification à deux facteurs

Pratiquement toutes les entreprises, en particulier les entreprises technologiques, exigent une forme d'authentification utilisateur pour accéder aux logiciels, systèmes ou autres ressources sécurisées. La forme d'authentification la plus courante, un seul facteur, qui est souvent seulement un nom d'utilisateur et un mot de passe, s'est avérée peu sûre. Cela a conduit à la nécessité d'exiger deux facteurs d'authentification avant d'accorder l'accès au compte.

À mesure que les entreprises cherchent à devenir encore plus sécurisées, beaucoup exigent plus de deux facteurs d'authentification, pour créer un véritable processus d'authentification multi-facteurs. 

Meilleures pratiques pour l'authentification à deux facteurs

Pour que l'authentification à deux facteurs fonctionne, les entreprises doivent suivre ces meilleures pratiques :

  • Assurez-vous que plusieurs méthodes d'authentification sont proposées aux utilisateurs finaux ; l'authentification utilisant deux types de facteurs identiques (comme deux mots de passe pour deux défis de connaissance) n'est pas considérée comme une authentification à deux facteurs
  • Assurez-vous que les types d'authentification sont pris en charge par le logiciel utilisé par l'entreprise
  • Assurez-vous que les cas d'utilisation pour les authentifications en ligne et hors ligne sont pris en compte

Authentification à deux facteurs vs authentification multi-facteurs (MFA)

L'authentification à deux facteurs est une forme de MFA.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.

Logiciel Authentification à deux facteurs

Cette liste montre les meilleurs logiciels qui mentionnent le plus authentification à deux facteurs sur G2.

Google Authenticator est une application multifactorielle pour appareils mobiles.

Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.

Application smartphone d'authentification à deux facteurs pour les consommateurs, API Rest 2fa la plus simple pour les développeurs et une plateforme d'authentification forte pour l'entreprise.

1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.

Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).

Google Workspace permet aux équipes de toutes tailles de se connecter, de créer et de collaborer. Il comprend des outils de productivité et de collaboration pour toutes les manières dont nous travaillons : Gmail pour les e-mails professionnels personnalisés, Drive pour le stockage en nuage, Docs pour le traitement de texte, Meet pour les conférences vidéo et audio, Chat pour la messagerie d'équipe, Slides pour la création de présentations, des calendriers partagés, et bien d'autres.

Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.

Mailchimp est la plateforme de marketing par e-mail et d'automatisation numéro 1 pour les entreprises en croissance. Plus de 12 millions d'entreprises, y compris TEDTalks, Shutterstock, Boston Market, Nikon India, font confiance à Mailchimp pour transformer leurs e-mails en revenus.

Box vous permet de stocker tout votre contenu en ligne, afin que vous puissiez y accéder, le gérer et le partager de n'importe où. Intégrez Box avec Google Apps et Salesforce et accédez à Box sur des appareils mobiles.

Dropbox vous permet de sauvegarder et d'accéder à tous vos fichiers et photos en un seul endroit organisé, et de les partager avec n'importe qui. Que vous dirigiez une petite entreprise ou une grande équipe complexe, Dropbox aide votre travail à mieux circuler.

Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.

Logiciel de support à distance et d'accès facile à utiliser qui vous permet de vous connecter et de surveiller de manière sécurisée de bureau à bureau, de bureau à mobile, de mobile à mobile, ou à des appareils non surveillés comme des serveurs et des appareils IoT depuis n'importe où.

Microsoft Teams est un espace de travail basé sur la messagerie dans Office 365. Il réunit des personnes, des conversations et du contenu ainsi que les outils dont les équipes ont besoin pour collaborer facilement et accomplir davantage.

GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.

Zoho Vault est un logiciel de gestion de mots de passe en ligne qui permet aux entreprises de stocker, partager et gérer en toute sécurité des mots de passe et d'autres données sensibles et d'y accéder de n'importe où.

Avec Microsoft OneDrive, vous pouvez stocker n'importe quel fichier sur votre SkyDrive et il est automatiquement disponible depuis votre téléphone et vos ordinateurs. Aucun synchronisation ou câble nécessaire.

PayPal pour les entreprises a tout ce dont vous avez besoin pour vendre en ligne et en personne. Développez votre entreprise avec nos solutions de paiement, de la caisse en ligne aux systèmes de point de vente.

Bitwarden équipe les entreprises et les individus avec le pouvoir de gérer et de partager en toute sécurité des informations en ligne avec des solutions de sécurité open source fiables. Conçu pour les organisations de toutes tailles, Bitwarden Enterprise Password Manager permet aux équipes de stocker, d'accéder et de partager en toute sécurité des identifiants, des clés d'accès et des informations sensibles tout en maintenant un contrôle total sur leur posture de sécurité.

Yubico YubiKey est un petit dispositif USB et NFC qui prend en charge plusieurs protocoles d'authentification et de cryptographie, il protège l'accès aux ordinateurs, aux réseaux et aux services en ligne pour les organisations.