Pourquoi est-ce difficile de hacker un compte Facebook ? découvrez la Two-factor authentication (2FA)


Source : maroc-it-blog


Date de publication : 2019-01-06






L'authentification à deux facteurs/Two-factor authentication(2FA) (ou la vérification en deux étapes), est un processus de sécurité selon lequel l'utilisateur devrait fournir deux facteurs différents afin de se vérifier et de mieux protéger à la fois ses informations d'identification et les ressources auxquelles il peut accéder.

L'authentification à deux facteurs offre un niveau d'assurance plus élevé que les méthodes d'authentification qui reposent sur une authentification à facteur unique (SFA), dans laquelle l'utilisateur ne fournit qu'un facteur, généralement un mot de passe ou un passcode. Les méthodes d'authentification à deux facteurs supposent que les utilisateurs fournissent un mot de passe, ainsi qu'un deuxième facteur, généralement un jeton de sécurité ou un facteur biométrique, tel qu'une empreinte digitale ou un scan facial.

L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire au processus d'authentification en rendant plus difficile l'accès des attaquants aux appareils ou aux comptes en ligne d'une personne, car connaître le mot de passe de la victime ne suffit pas pour passer le contrôle d'authentification. L'authentification à deux facteurs est utilisée depuis longtemps pour contrôler l'accès aux données et aux systèmes sensibles. Les fournisseurs de services en ligne utilisent de plus en plus la 2FA pour protéger les informations d'identification de leurs utilisateurs contre l'utilisation par des pirates informatiques qui ont volé une base de données de mots de passe ou utilisé des campagnes de phishing pour obtenir des mots de passe.

Les facteurs d'authentification, énumérés dans l'ordre approximatif d'adoption pour l'informatique, comprennent:

  1. Un facteur de connaissance est un élément connu de l'utilisateur, tel qu'un mot de passe, un code PIN ou un autre type de secret partagé.
  2. Un facteur de possession est un élément dont l'utilisateur dispose, tel qu'une carte d'identité, un jeton de sécurité, un smartphone ou un autre appareil mobile.
  3. Un facteur inhérent, plus communément appelé facteur biométrique, est inhérent au soi physique de l'utilisateur. Il peut s’agir d’attributs personnels mappés à partir de caractéristiques physiques, tels que des empreintes digitales authentifiées par un lecteur d’empreintes digitales; la reconnaissance faciale et vocale sont d’autres facteurs couramment utilisés. Elle inclut également la biométrie comportementale, telle que la dynamique de frappe, la démarche ou les modèles de parole.
  4. Un facteur d'emplacement, généralement désigné par l'emplacement à partir duquel une tentative d'authentification est effectuée, peut être appliqué en limitant les tentatives d'authentification à des périphériques spécifiques situés dans un emplacement particulier, ou plus généralement en suivant la source géographique d'une tentative d'authentification en fonction de l'adresse IP source. adresse ou toute autre information de géolocalisation dérivée du téléphone portable de l'utilisateur ou d'un autre appareil tel que des données GPS.
  5. Un facteur de temps limite l'authentification de l'utilisateur à une fenêtre temporelle spécifique dans laquelle la connexion est autorisée, ainsi que l'accès au système en dehors de cette fenêtre.

A lire aussi

Copyright 2018 ©