

L’audit de sécurité permet de connaître les failles et dysfonctionnements d’un système informatique. Découvrez comment anticiper les cyber-risques avant qu’il ne soit trop tard !
Le média de ceux qui réinventent l'entreprise
À mesure que la seule utilisation du couple identifiant/mot de passe est remise en question, l’authentification forte se développe. En cause ? Des attaques informatiques de plus en plus puissantes, face auxquelles elle semble bien plus efficace, tant dans le domaine privé que dans la sphère professionnelle.
D’ailleurs, la réglementation européenne a rendu ce système obligatoire pour les transactions en ligne et les accès aux informations bancaires.
Qu’est-ce que l’authentification forte et comment fonctionne-t-elle ? Pourquoi ce procédé s’est-il développé ? Comment s’applique-t-il dans le cadre de la DSP2 (Directive européenne sur les services de paiements) ?
[Bonus] Vous souhaitez en apprendre davantage sur les limites de l’utilisation des mots de passe en entreprise et connaître des alternatives plus sécurisées ? Découvrez notre Livre Blanc, coécrit avec Yubico.
L’authentification forte se définit comme un système reposant sur au moins deux preuves d’identité. C’est pourquoi les terminologies suivantes sont également employées afin de désigner ce dispositif :
Elle s’oppose donc à l’authentification simple qui n’emploie qu’un seul facteur, en règle générale un mot de passe. De ce fait, la double authentification :
L’authentification forte se base sur divers éléments appartenant à des catégories distinctes. Pour être valable, elle doit alors s’effectuer par le biais d’au moins deux facteurs de natures différentes.
Les facteurs mémoriels se composent d’éléments que seules la personne ou l’entité qui souhaitent s’authentifier connaissent. Par exemple :
Les facteurs matériels se composent d’éléments que seules la personne ou l’entité qui souhaitent s’authentifier possèdent. Par exemple :
Ici, deux types d’authentifieurs sont généralement utilisés :
☝️ Dans ces circonstances, aucune saisie de mot de passe n’est nécessaire, puisque la connexion opère immédiatement.
Les facteurs biométriques ne s’appliquent que dans la situation où l’entité qui souhaite s’authentifier est une personne. Ils s’appuient sur deux types de caractéristiques :
☝️ Avec la progression de l’authentification forte, bien d’autres systèmes émergent, à l’instar de la géolocalisation depuis un lieu jugé de confiance.
Aujourd’hui, peu importe où l’internaute navigue, des systèmes d’authentification lui sont toujours demandés (accès à sa boîte mail, aux réseaux sociaux, à ses applications personnelles ou professionnelles, etc.). Dans la plupart des cas, seul le renseignement du mot de passe est exigé.
Pourtant, ce dernier semble de plus en plus insuffisant face à des attaques informatiques chaque jour plus virulentes et sophistiquées. En effet, nombreux sont les procédés dont usent les hackers pour détecter les mots de passe. Citons par exemple :
Grâce à l’authentification forte, même si le pirate informatique parvient à obtenir vos mots de passe malgré vous, il lui est impossible d’accéder aux sites nécessitant un second facteur d’authentification : vous seul le détenez (code unique reçu par SMS sur votre téléphone mobile par exemple). C’est d’ailleurs pour cette raison que la réglementation DSP2 a vu le jour, afin de sécuriser l’accès aux données bancaires ainsi qu’aux transactions en ligne.
Vous souhaitez comprendre davantage la vulnérabilité des mots de passe ? Connaître les solutions à votre disposition pour sécuriser votre entreprise, à l’heure où le télétravail se développe et où la transformation digitale s’accélère ? Découvrez notre Livre Blanc coécrit avec Yubico, qui reprend :
Pourquoi les mots de passe ne suffisent plus à protéger votre entreprise
Télécharger le Livre BlancLe développement de l’authentification forte est consécutif à l’entrée en vigueur de la norme européenne DSP2 en janvier 2018, qui a fortement influencé le domaine. Son objectif ? Améliorer la sécurité relative aux services financiers en ligne, notamment les paiements par carte bancaire, particulièrement exposés aux risques de fraude en tout genre.
Cette réglementation opère principalement à deux niveaux :
💡 Bon à savoir : parfois, lorsque la transaction est jugée peu risquée, aucune authentification multifacteurs n’est exigée. Tel est le cas, à titre d’illustration, pour des paiements en ligne :
☝️ Les portefeuilles électroniques, de type Paypal ou Google Pay, sont également concernés par la norme européenne DSP2.
In fine, l’authentification forte ne cesse de gagner du terrain. Et ce paradigme n’est pas prêt de s’effacer au regard de la virulence des cyberattaques ! On voit d’ailleurs se développer des techniques d’authentification toujours plus innovantes, de la reconnaissance cardiaque au tatouage biométrique, en passant par les smart textiles. Quels seront les nouveaux facteurs d’authentification pour le monde connecté de demain ?
Pourquoi les mots de passe ne suffisent plus à protéger votre entreprise
Télécharger le Livre Blanc