Skip to main content

Qu'est-ce que l'authentification à deux facteurs?

Symantec Webinars - SHA1 Deprecation (Mai 2024)

Symantec Webinars - SHA1 Deprecation (Mai 2024)

Table des matières:

Anonim

L'authentification à deux facteurs est une méthode plus sécurisée de vérification ou de validation de votre identité lorsque vous utilisez des comptes en ligne, tels que Facebook ou votre banque.

L'authentification est un aspect important de la sécurité informatique. Pour que votre PC, ou une application, ou un site Web, détermine si vous êtes autorisé ou non à y accéder, vous devez d'abord être en mesure de déterminer qui vous êtes. Il existe trois méthodes de base pour établir votre identité avec authentification:

  1. Ce que tu sais.
  2. Ce que tu as.
  3. Qui tu es.

La méthode d'authentification la plus courante est le nom d'utilisateur et le mot de passe. Cela peut sembler être deux facteurs, mais le nom d'utilisateur et le mot de passe sont des composants "Ce que vous savez" et le nom d'utilisateur est généralement connu du public ou facile à deviner. Ainsi, le mot de passe est la seule chose entre un attaquant et vous imitant.

L'authentification à deux facteurs nécessite l'utilisation de deux méthodes ou facteurs différents pour fournir une couche de protection supplémentaire. En passant, il est essentiel de l'activer sur les comptes financiers. En règle générale, l'authentification à deux facteurs implique l'utilisation de "ce que vous avez" ou de "qui vous êtes" en plus du nom d'utilisateur et du mot de passe standard ("ce que vous savez").

Exemples

  • Ce que tu as. Cette méthode repose généralement sur une carte à puce, un lecteur flash USB ou un autre type d'objet que l'utilisateur doit posséder pour s'authentifier. Les cartes à puce et les clés USB doivent être insérées physiquement dans l'ordinateur pour s'authentifier. Il existe également des jetons de cryptage qui affichent des codes PIN changeant de manière aléatoire que l'utilisateur doit entrer pour s'authentifier. Dans les deux cas, un attaquant devrait connaître votre mot de passe ("ce que vous savez") et également être en possession de votre jeton ou de votre carte à puce ("ce que vous avez") pour s'authentifier sous votre nom.
  • Qui tu es. Qui vous êtes est difficile à imiter. Une forme rudimentaire d'authentification "qui vous êtes" est une photo d'identité. Fournir une pièce d'identité officielle qui peut être vérifiée comme étant la vôtre en vertu du fait que votre photo y figure remplit à la fois les critères "ce que vous avez" et "qui vous êtes". Cependant, une photo d'identité n'est pas très fonctionnelle lorsqu'il s'agit d'accéder à un ordinateur. La biométrie est une forme courante d'authentification "qui vous êtes". De nombreuses caractéristiques sont propres à chaque utilisateur, telles que les empreintes digitales, les motifs de la rétine, le style d'écriture manuscrite, le motif de la voix, etc. Un attaquant peut peut-être deviner ou déchiffrer votre mot de passe, mais il est pratiquement impossible d'emprunter l'identité de votre empreinte digitale ou de votre motif de rétine.

    En exigeant un facteur "ce que vous avez" ou "qui vous êtes" en plus du nom d'utilisateur et du mot de passe standard, l'authentification à deux facteurs offre une sécurité nettement meilleure et rend beaucoup plus difficile pour un attaquant de vous imiter et d'accéder à votre ordinateur. , ou d'autres ressources.