in

SMS Double authentification, quelles méthodes employer.

Double authentification par SMS, les cyberattaques obligent les organisations de plus en plus à les utiliser, et même la CNIL recommande d’utiliser de tels procédés pour faire face aux inventions de plus en plus sophistiquées des équipes de hackeurs.

SMS Double authentification, quelles méthodes employer.
SMS Double authentification, quelles méthodes employer.

SMS Double authentification, quelles méthodes employer, d’après plusieurs études, la grande majorité des cyberattaques dans le monde impliqueraient le piratage de mot de passe. Ces mêmes études sur la cybercriminalité avancent aussi l’importance de la mise place d’une première ligne de défense forte, l’authentification à double facteur surtout, pour se protéger efficacement des cyberattaques. 

En ajoutant une couche de sécurité supplémentaire à votre système de sécurité déjà en place, l’authentification à double facteur pourrait contribuer à empêcher les cybercriminels de pénétrer dans votre réseau, d’autant plus que sa mise en place est simple et pas cher. 

Peut-être que cela fait déjà longtemps que vous avez entendu parler de la double authentification, mais vous ignorez comment faire pour la mettre en place ? Non pas une, mais plusieurs méthodes de double authentification s’offrent à vous, et la plus connue reste le SMS 2FA ou SMS Double authentification. Mais d’abord, la double authentification, c’est quoi ? Et aussi pourquoi faut-il oublier définitivement l’authentification simple ? 

Qu’est-ce que la double authentification par SMS?

Une version plus sécurisée de l’authentification simple, le 2FA est une couche de sécurité supplémentaire utilisée pour s’assurer que les personnes essayant d’accéder à un compte en ligne sont bien celles qu’elles prétendent être. 

Voici comment elle fonctionne ! Tout d’abord, sur l’interface de connexion permettant à l’accès à son compte, l’utilisateur entre son nom d’utilisateur et le mot de passe correspondant. Ensuite, au lieu d’y accéder immédiatement, en plus du mot de passe, la double authentification ajoute un deuxième élément qui permettra de vérifier si l’utilisateur est bien celui qu’il prétend. 

Alors, il sera demandé à l’utilisateur de fournir une autre information qu’il est normalement le seul à pouvoir fournir. Appelé aussi facteur, l’information en question peut provenir de l’une des catégories suivantes :

  • Une information que l’utilisateur est le seul à connaitre : il peut s’agir d’un numéro d’identification personnel (PIN), d’un autre mot de passe, de réponses à des « questions secrètes », d’un modèle de frappe spécifique…
  • Une information que l’utilisateur est le seul à savoir : il peut s’agir d’une carte de crédit, un smartphone, un petit jeton matériel… 
  • Un élément de qui il est : cette catégorie peut inclure une empreinte digitale, les traits du visage, la forme de la main, la structure de l’iris, la voix ou le comportement de frappe…

Avec le 2FA, il n’existe aucun compromis. Si l’utilisateur ne fournit pas même un des facteurs demandés, alors son accès au compte se verra refusé.  

Pourquoi éviter l’authentification simple aujourd’hui ?

L’authentification simple est une procédure d’authentification qui ne requiert qu’un seul facteur d’authentification : le mot de passe. L’un des problèmes majeurs avec les mots de passe est qu’ils sont devenus plus faciles pour les pirates de les voler (attaques par hameçonnage) ou de les deviner, grâce à des logiciels de piratages de mots de passe de plus en plus sophistiqués. 

Par ailleurs, dans la mesure où une personne peut aujourd’hui posséder plus d’une dizaine de comptes (mail, réseaux sociaux, ID comptes professionnels…), les mots de passe présentent également l’inconvénient d’être difficiles à gérer. Ils se perdent et s’oublient aussi facilement. Ensuite, sachez aussi que trop de mots de passe à retenir ouvre souvent la voie à une dangereuse habitude chez les utilisateurs comme :

  • L’utilisation de mots de passe à faible niveau de sécurité (mots de passe courts, mots de passe facile à deviner…) ;  
  • Le recyclage des mots de passe ;  
  • Le fait de n’utiliser que le même mot de passe pour la plupart des comptes. 

La CNIL, encourage les internautes à se mettre à l’authentification à double facteur 

D’après l’ANSSI, 192 cas de cyberattaques auraient été enregistrées en France en 2020, soit une augmentation de 400% par rapport à 2019. En 2021, les chiffres officiels manquent encore, mais tout indique que la situation peut encore empirée. Hôpitaux, mairies, institutions, entreprises et même les particuliers… Aujourd’hui, les hackers ne font plus aucune exception et ciblent pratiquement tout le monde dans le but de voler des informations les concernant. 

Voyant le danger qui grandit de jour en jour, la CNIL (Commission nationale de l’informatique et des libertés), qui est un peu la gendarme des données personnelles en France, a décidé de publier le 1 décembre dernier un nième article de sensibilisation invitant les internautes à utiliser l’authentification multifacteur pour leurs comptes en ligne. 

L’article en question explique pourquoi il faut éviter l’authentification simple et à la place opter plutôt pour l’authentification multifacteurs. Puisque la sécurité passe avant toute chose, la CNIL prend aussi le temps de bien expliquer les limites de l’authentification multifacteurs pour ne pas induire en erreur les internautes qui pensent qu’il s’agit d’un dispositif de sécurité infaillible, ce qui n’est pas du tout le cas. 

Quelles méthodes de double authentification choisir ?

Sachez que tous les moyens de mettre en place l’authentification multifacteurs ne se valent pas. Voici ceux qui assurent un bon niveau de sécurité et que vous pouvez mettre en place sur votre réseau ou sur vos appareils (ordinateur, réseau, smartphone…). 

SMS double authentification

La double authentification par SMS est la forme la plus basique d’authentification à deux facteurs. Il s’agit d’une procédure de vérification de sécurité qui se déclenche automatiquement lorsqu’un utilisateur se connecte à un compte (un site web, un logiciel, une application ou autre). Cela implique donc que lors de la création du compte, l’utilisateur devait d’abord renseigner son numéro de téléphone mobile. C’est à ce numéro que les sms seront envoyés. 

Lors du processus de connexion, l’utilisateur reçoit automatiquement un SMS contenant un code numérique unique et temporaire. Ce code numérique, appelé aussi jeton-code, doit ensuite être saisie sur l’interface de connexion pour permettre la connexion au compte. 

Ce processus de vérification à double facteurs diminue énormément le risque que des pirates accèdent au compte d’un utilisateur dans la mesure où il lui sera difficile de posséder en même temps le nom d’utilisateur, le mot de passe ainsi que le portable de l’utilisateur.

Les Applications d’authentification

Ce sont des applications qui doivent être installées sur des ordinateurs ou des smartphones pour permettre aux utilisateurs de sécuriser l’accès à des comptes. Les applications d’authentification servent à générer des codes uniques et temporaires. Ces derniers doivent ensuite être saisies sur l’interface de connexion pour permettre l’accès. 

Notez que cette méthode vous oblige à avoir tout le temps en main ou sous les yeux l’appareil sur lequel l’application d’authentification a été installée pour pouvoir accéder à tous vos comptes qui ont été liées à cette application d’authentification. 

L’invité de connexion

L’authentification avec un invité de connexion est également une méthode d’authentification à deux facteurs assez répandue. Son mécanisme ne vous est pas inconnu, car Google l’utilise quand vous vous connectez à votre compte (compte Google) depuis un appareil qui n’est pas encore connu ou répertorié. 

Ainsi, même avec les bons mots de passe, le mécanisme de cette méthode d’authentification empêchera le nouvel appareil de se connecter, en tout cas, pas avant que l’utilisateur ne confirme depuis son appareil habituel que lui et la personne essayant d’accéder au compte depuis l’autre appareil sont en fait la même personne. 

La biométrie 2FA

Lorsque vous recherchez la méthode d’authentification à deux facteurs la plus sécurisée, la biométrie est souvent la première à venir à l’esprit. Il s’agit d’une méthode de vérification de l’identité d’un utilisateur à l’aide d’un élément de « qui il est », comme son empreinte digitale, les traits du visage, la forme de la main, la structure de l’iris, la voix ou le comportement de frappe (comme la force avec laquelle un utilisateur appuie sur les touches de son clavier).

Ces facteurs contiennent un grand nombre de points de données uniques qui nécessitent une technologie sophistiquée pour se répliquer, auxquelles la plupart des hackeurs n’ont pas accès.

Pour cette raison, de nombreuses organisations considèrent l’authentification biométrique comme l’une des méthodes les plus solides, sinon la plus solide, pour authentifier les utilisateurs. Seul inconvénient à la biométrie 2FA, cette technologie a un prix élevé. 

Auteur Antonio Rodriguez, Directeur Clever Technologies 

Autres articles

 

Written by Antoine

Informaticien depuis des lustres, ancien directeur de Banque (Informatique, Comptabilité, Communication, Refonte Informatique), Antoine est un passionné par les nouvelles technologies, et les innovations liées à l'informatique. Une de ses passions est d'écrire des articles, sur les sujets les plus variés et les plus divers, mais en relation avec le monde du SMS ou de la communication, de la supervision, et de la gestion des astreintes.

Installation de panneaux solaires et pompe à chaleur

N° 1 Français des panneaux solaires et pompe à chaleur : Nrgie Conseil :

Qu’est-ce que l’ITSM et comment bien choisir sa solution ITSM.

Qu’est-ce que l’ITSM et comment bien choisir sa solution ITSM.