Qu’est-ce que l’authentification multifacteur (MFA) ?

BestForBest/Shutterstock.com

Vous avez entendu parler de l’authentification à deux facteurs (2FA) et de ses nombreux avantages, mais qu’en est-il de l’authentification multifacteur (MFA) ? La MFA peut aller au-delà d’une simple application de texte ou d’authentification, et peut même se produire sans que vous le sachiez.

MFA peut impliquer 2FA

L’authentification à deux facteurs est un sous-ensemble de l’authentification multifacteur. Ainsi, la définition de base des deux est essentiellement la même. MFA signifie simplement qu’une ressource (telle que votre ordinateur ou votre compte en ligne) est sécurisée par plusieurs types d’informations d’identification.

Le raisonnement derrière MFA est qu’il y a une réduction exponentielle des chances que quelqu’un compromette tous les facteurs d’authentification dont vous avez besoin, surtout s’ils sont de nature très différente.

Le type le plus courant de MFA est l’authentification à deux facteurs avec un mot de passe et un code envoyé par SMS ou via une application d’authentification dédiée, mais différents services mélangent et associent les facteurs selon les besoins.

Types d’AMF

Les facteurs d’authentification peuvent être largement classés en connaissances, possessions et attributs uniques inhérents.

Les facteurs que vous connaître inclure les mots de passe, les codes PIN, les réponses aux questions de sécurité, etc. Ce sont souvent les plus susceptibles d’être compromis car ils peuvent être volés ou, dans certains cas, devinés par la force brute.

Les facteurs d’authentification vous posséder sont des objets comme des clés, des cartes RFID et des appareils comme des ordinateurs et des smartphones. Pour compromettre ce facteur, vous devez soit voler l’objet, soit en faire une copie parfaite sans que le propriétaire ne s’en aperçoive.

Inhérent les facteurs sont des éléments qui vous sont propres, mais qui ne peuvent pas être modifiés. Il s’agit principalement de facteurs biométriques tels que vos empreintes digitales ou vos motifs d’iris, mais peuvent également inclure la correspondance vocale, la reconnaissance faciale et de nombreuses autres options similaires.

Facteurs d’authentification cachés

Il existe également des facteurs d’authentification que vous ne connaissez même pas mais qui sont utilisés en silence pour vérifier votre accès. Par exemple, la position GPS de votre téléphone, l’adresse MAC de votre adaptateur réseau ou l’empreinte digitale de votre navigateur. Vous ne saurez peut-être jamais que cela est vérifié, mais lorsqu’un utilisateur non autorisé sans ce facteur caché essaie d’accéder, il sera bloqué.

Authentification basée sur les risques

En parlant de facteurs d’authentification cachés, cela est lié à l’authentification basée sur les risques. Il s’agit d’une pratique où vous n’avez généralement besoin que de 2FA ou même d’un facteur pour accéder à vos ressources, mais si quelque chose hors de l’ordinaire se produit, des facteurs supplémentaires sont nécessaires.

Peut-être êtes-vous dans un autre pays ou essayez-vous de vous connecter à partir d’un ordinateur que vous n’avez jamais utilisé auparavant. Le système d’authentification détecte les violations de vos schémas habituels et prend des mesures en demandant plus de preuves que vous êtes vraiment qui vous prétendez être.

De combien de facteurs avez-vous besoin ?

Si vous utilisez actuellement 2FA pour sécuriser vos comptes en ligne ou d’autres ressources, devriez-vous utiliser MFA avec plus de deux facteurs ? Comme nous l’avons vu, vous bénéficiez peut-être déjà de l’AMF sans le savoir. Dans certains cas, cependant, vous voudrez peut-être envisager d’ajouter plus de facteurs ou de modifier des facteurs si possible.

Si vous utilisez des codes de vérification par SMS, vous devriez envisager de passer à une application d’authentification si le service en propose une. Grâce à la capacité d’un pirate à cloner des cartes SIM, le SMS n’est pas le deuxième facteur le plus sûr.

Gardez à l’esprit que si l’ajout de facteurs supplémentaires augmente considérablement le niveau de sécurité du contrôle d’accès, cela vous demande également plus de travail. De plus, si vous égarez certains de vos facteurs, vous pourriez être considérablement incommodé.

En tant que tel, nous recommandons à l’utilisateur moyen de s’en tenir à 2FA avec quelques facteurs de sauvegarde au cas où vous seriez verrouillé ou auriez besoin d’une protection supplémentaire dans les scénarios à haut risque. Certains gestionnaires de mots de passe peuvent vous aider avec cela, et vous devriez en utiliser un malgré tout.

Source-135