2024 Auteur: Malcolm Clapton | [email protected]. Dernière modifié: 2023-12-17 03:55
De plus en plus de personnes envisagent d'utiliser l'authentification à deux facteurs pour protéger de manière fiable leurs données sur le Web. Beaucoup sont arrêtés par la complexité et l'incompréhensibilité de la technologie, ce qui n'est pas surprenant, car il existe plusieurs options pour sa mise en œuvre. Nous les passerons tous en revue, en triant les avantages et les inconvénients de chacun.
L'authentification à deux facteurs repose sur l'utilisation non seulement du traditionnel lien "login-mot de passe", mais également d'un niveau de protection supplémentaire - le deuxième facteur, dont la possession doit être confirmée pour accéder à un compte ou d'autres données.
L'exemple le plus simple d'authentification à deux facteurs que chacun de nous rencontre constamment est le retrait d'argent à un guichet automatique. Pour recevoir de l'argent, vous avez besoin d'une carte que vous seul possédez et d'un code PIN que vous seul connaissez. Après avoir obtenu votre carte, un attaquant ne pourra pas retirer d'argent sans connaître le code PIN, et de la même manière il ne pourra pas recevoir d'argent en le sachant, mais sans avoir de carte.
Le même principe d'authentification à deux facteurs est utilisé pour accéder à vos comptes de réseaux sociaux, à votre courrier et à d'autres services. Le premier facteur est une combinaison d'identifiant et de mot de passe, et les 5 éléments suivants peuvent servir de second.
Codes SMS
La vérification à l'aide de codes SMS est très simple. Vous, comme d'habitude, entrez votre nom d'utilisateur et votre mot de passe, après quoi un SMS arrive à votre numéro de téléphone avec un code qui doit être entré pour accéder à votre compte. C'est tout. A la prochaine connexion, un autre code SMS est envoyé, qui n'est valable que pour la session en cours.
Avantages
- Génération de nouveaux codes à chaque entrée. Si des attaquants interceptent votre nom d'utilisateur et votre mot de passe, ils ne pourront rien faire sans le code.
- Liaison à un numéro de téléphone. La connexion n'est pas possible sans votre téléphone.
désavantages
- S'il n'y a pas de signal cellulaire, vous ne pourrez pas vous connecter.
- Il existe une probabilité théorique de changer le numéro via le service de l'opérateur ou des employés des salons de communication.
- Si vous vous connectez et recevez des codes sur le même appareil (par exemple, un smartphone), la protection cesse d'être à deux facteurs.
Applications d'authentification
Cette option est à bien des égards similaire à la précédente, à la seule différence qu'au lieu de recevoir des codes par SMS, ils sont générés sur l'appareil à l'aide d'une application spéciale (,). Lors de l'installation, vous recevez une clé primaire (le plus souvent sous la forme d'un code QR), sur la base de laquelle des mots de passe à usage unique sont générés à l'aide d'algorithmes cryptographiques avec une durée de validité de 30 à 60 secondes. Même si nous supposons que les attaquants seront capables d'intercepter 10, 100 ou même 1 000 mots de passe, il est tout simplement impossible de prédire quel sera le prochain mot de passe avec leur aide.
Avantages
- L'authentificateur n'a pas besoin de signal cellulaire, une connexion Internet suffit lors de la configuration initiale.
- Prise en charge de plusieurs comptes dans un seul authentificateur.
désavantages
- Si des attaquants accèdent à la clé primaire de votre appareil ou en piratant le serveur, ils peuvent générer de futurs mots de passe.
- Si vous utilisez un authentificateur sur le même appareil à partir duquel vous vous connectez, vous perdez deux facteurs.
Vérification de connexion à l'aide d'applications mobiles
Ce type d'authentification peut être qualifié de méli-mélo de toutes les précédentes. Dans ce cas, au lieu de demander des codes ou des mots de passe à usage unique, vous devez confirmer la connexion depuis votre appareil mobile avec l'application de service installée. Une clé privée est stockée sur l'appareil, qui est vérifiée à chaque fois que vous vous connectez. Cela fonctionne pour Twitter, Snapchat et divers jeux en ligne. Par exemple, lorsque vous vous connectez à votre compte Twitter dans la version web, vous entrez votre nom d'utilisateur et votre mot de passe, puis une notification arrive sur votre smartphone avec une demande de connexion, après avoir confirmé que votre flux s'ouvre dans le navigateur.
Avantages
- Vous n'avez rien à saisir lorsque vous vous connectez.
- Indépendance cellulaire.
- Prise en charge de plusieurs comptes dans une seule application.
désavantages
- Si des attaquants interceptent la clé privée, ils peuvent usurper votre identité.
- La signification de l'authentification à deux facteurs est perdue lors de l'utilisation du même périphérique de connexion.
Jetons matériels
Les jetons physiques (ou matériels) sont la méthode d'authentification à deux facteurs la plus sécurisée. En tant que périphériques distincts, les jetons matériels, contrairement à toutes les méthodes énumérées ci-dessus, ne perdront en aucun cas leur composant à deux facteurs. Le plus souvent, ils se présentent sous la forme de dongles USB avec leur propre processeur qui génère des clés cryptographiques qui sont automatiquement saisies lors de la connexion à un ordinateur. Le choix de la clé dépend du service spécifique. Google, par exemple, utilise des jetons FIDO U2F, dont les prix commencent à 6 $ hors frais de port.
Avantages
- Pas de SMS ni d'applications.
- Pas besoin d'appareil mobile.
- C'est un appareil totalement indépendant.
désavantages
- Doit être acheté séparément.
- Non pris en charge dans tous les services.
- Lorsque vous utilisez plusieurs comptes, vous devez transporter tout un tas de jetons.
Clés de sauvegarde
En fait, il ne s'agit pas d'une méthode distincte, mais d'une option de sauvegarde en cas de perte ou de vol d'un smartphone, qui reçoit des mots de passe ou des codes de confirmation à usage unique. Lorsque vous configurez l'authentification à deux facteurs dans chaque service, vous recevez plusieurs clés de sauvegarde pour une utilisation d'urgence. Avec leur aide, vous pouvez vous connecter à votre compte, délier les appareils configurés et en ajouter de nouveaux. Conservez ces clés dans un endroit sûr, et non comme une capture d'écran sur votre smartphone ou un fichier texte sur votre ordinateur.
Comme vous pouvez le constater, l'utilisation de l'authentification à deux facteurs présente quelques nuances, mais elles ne semblent compliquées qu'à première vue. Quel devrait être l'équilibre idéal entre protection et commodité, chacun décide pour lui-même. Mais dans tous les cas, tous les ennuis sont plus que justifiés lorsqu'il s'agit de la sécurité des données de paiement ou des informations personnelles qui ne sont pas destinées aux regards indiscrets.
Où vous pouvez et devez activer l'authentification à deux facteurs, ainsi que les services qui la prennent en charge, vous pouvez lire.
Conseillé:
Que sont les investissements en capital-risque, quels sont leurs avantages et leurs inconvénients
Un hacker de la vie comprend comment commencer à investir dans des startups. Les investissements en capital-risque se distinguent par des rendements élevés et des risques non moins élevés
Comment configurer l'authentification à deux facteurs pour tous vos comptes
L'authentification à deux facteurs est l'un des moyens les plus simples de protéger vos données contre les pirates. Nous vous expliquerons comment l'activer dans les services populaires
Comment activer l'authentification à deux facteurs sur Pinterest
Lifehacker explique comment activer l'authentification à deux facteurs sur Pinterest et protéger votre compte contre le vol
Comment supprimer un numéro de téléphone de Facebook et configurer l'authentification à deux facteurs différemment
Il s'est avéré que Facebook divulgue votre numéro de téléphone aux annonceurs, même s'il n'est pas répertorié dans le profil. Même celui choisi pour l'authentification à deux facteurs. Si cela ne vous convient pas, vous pouvez le supprimer et utiliser l'une des applications spéciales au lieu de vous connecter à Facebook par numéro de téléphone
Comment activer l'authentification à deux facteurs sur Instagram et pourquoi vous en avez besoin
Instagram a introduit l'authentification à deux facteurs. Les utilisateurs doivent le configurer eux-mêmes