Bonnes pratiques dauthentification multifacteur

Les fuites de données majeures qui exposent potentiellement vos données à de mauvais acteurs sont devenues un phénomène quotidien. Le moyen le plus simple de vous protéger, même si votre mot de passe est compromis, est d’utiliser l’authentification à deux facteurs . Cependant, toutes les méthodes d’authentification multifactorielle ne sont pas égales.

Les 3 meilleures méthodes MFA

Ce n’est pas parce que l’authentification multifacteur (MFA) offre une couche de sécurité supplémentaire que les cybercriminels ne peuvent pas contourner l’authentification multifacteur (MFA) et accéder à vos données. Cependant, si vous utilisez l’une de ces méthodes, les chances qu’ils parviennent à déchiffrer le code sont très faibles.

Clé de sécurité physique

Une clé de sécurité physique est installée dans l’ordinateur.

Imaginez pouvoir accéder à votre ordinateur de la même manière que vous ouvrez votre porte : avec juste une clé. Une clé de sécurité physique est une clé physique qui, lorsqu'elle est insérée dans un port USB , vous donne accès à votre ordinateur. Cependant, le plus gros inconvénient de l’utilisation d’une clé de sécurité physique est que l’accès à votre appareil devient assez difficile si vous le perdez.

Il est important de noter qu'il existe deux types de clés de sécurité : Bluetooth et USB. Bien que les deux soient extrêmement sécurisés, les clés de sécurité physiques dotées de capacités Bluetooth sont vulnérables au piratage, où les mots de passe envoyés via Bluetooth sont volés. Une telle attaque n’est pas possible en utilisant une clé de sécurité USB.

Authentification biométrique

Bonnes pratiques d'authentification multifacteur
Connexion biométrique

Et si au lieu de transporter des clés dans votre poche, vous étiez la clé ? L’authentification biométrique consiste à utiliser une partie du corps pour l’authentification. Les méthodes biométriques courantes incluent l’utilisation du visage, des empreintes digitales, de la voix, de l’écriture manuscrite et des veines d’une personne.

L'authentification biométrique est devenue populaire ces dernières années depuis qu'Apple a introduit Touch ID en 2013 (les appareils Android ont également reçu la biométrie par empreintes digitales en 2014, avec Android 4.4). De nombreuses personnes ont commencé à utiliser la biométrie pour l’authentification car elle est facile à utiliser et extrêmement sécurisée. Contrairement aux clés physiques qui peuvent être perdues ou volées, vous n'oubliez jamais votre doigt dans un restaurant, n'est-ce pas ?

Mot de passe à usage unique (application d'authentification)

Un mot de passe à usage unique (OTP) est un mot de passe unique à usage unique qui doit être utilisé dans un certain délai avant d'expirer. Il existe de nombreuses façons de recevoir un OTP, mais la plus sûre est d'utiliser une application d'authentification comme Google Authenticator .

Bonnes pratiques d'authentification multifacteur

Avec Google Authenticator, vous disposez de 60 secondes maximum pour saisir l'OTP avant de générer un nouvel OTP. Toutes les méthodes OTP ne sont pas aussi sûres. Les OTP envoyés par SMS et par e-mail ne sont pas aussi sécurisés.

Autres méthodes MFA

Utiliser n’importe quelle méthode MFA est mieux que de n’en utiliser aucune du tout. Cependant, certaines méthodes sont meilleures que d’autres. Voici les meilleures pratiques restantes.

Notifications push

En plus de vous informer que vous avez reçu un nouveau message IG ou une offre promotionnelle, les notifications push peuvent également être utilisées à des fins de sécurité. Lorsqu'elle est activée, les notifications push seront envoyées via l'application de votre choix et doivent être approuvées ou refusées. L'avantage des notifications push est qu'elles ne nécessitent pas de saisie de caractères de la même manière qu'une application d'authentification, par exemple.

Notifications push conviviales, offrant une sécurité renforcée et rapide. La principale faiblesse est que si votre appareil est perdu ou volé, le voleur n'a besoin d'accéder qu'à votre téléphone déverrouillé pour s'authentifier à l'aide d'une notification push.

Téléphone

Disons que vous êtes connecté à votre compte bancaire mais que vous avez activé la 2FA via un appel téléphonique. Une fois que vous aurez entré le nom d'utilisateur et le mot de passe corrects, vous recevrez un appel téléphonique au numéro enregistré et un deuxième mot de passe vous sera fourni. Cette méthode est suffisamment sécurisée si vous avez accès à votre téléphone, mais le téléphone peut facilement être volé ou perdu. Sans compter que la plupart des appels téléphoniques ne sont pas cryptés. Si un pirate informatique expérimenté vous cible, il peut écouter vos appels. Une fois qu'ils reçoivent un mot de passe non chiffré, ils peuvent facilement voler votre mot de passe et accéder à votre compte.

Mot de passe à usage unique (SMS ou e-mail)

Bonnes pratiques d'authentification multifacteur

L'OTP envoyé par SMS ou par e-mail n'est pas non sécurisé ; Cependant, ils constituent l’un des moyens les moins sûrs d’authentifier les utilisateurs. Les OPT par SMS et par e-mail sont attrayants car ils sont à la fois simples et faciles à mettre en œuvre. Les utilisateurs moins avertis en technologie peuvent ne pas vouloir configurer une application d'authentification, ne pas savoir comment (ou vouloir) activer l'authentification biométrique, ou même ne pas savoir ce qu'est une clé de sécurité physique.

Le problème est que les SMS et même les e-mails peuvent être compromis. La 2FA est peu utile si le deuxième mot de passe est envoyé à un cybercriminel. Les messages SMS peuvent également être envoyés non cryptés et interceptés.

Question de sécurité

Nous avons tous répondu à des questions de sécurité à un moment donné. Les questions de sécurité courantes vous demanderont le nom de jeune fille de votre mère, le nom de votre animal de compagnie et votre lieu de naissance.

Le problème avec ces questions est que toute personne qui consulte votre compte Facebook peut découvrir cette information. Un autre gros problème est que ces réponses peuvent être oubliées. Les mots de passe et les noms d’utilisateur sont souvent enregistrés, que ce soit dans un gestionnaire de mots de passe ou ailleurs ; Cependant, les réponses aux questions de sécurité ne le sont pas. Si vous oubliez la réponse, les cybercriminels ne pourront pas accéder à votre compte, mais vous non plus.

Bonnes pratiques d'authentification multifacteur
Exemple de question de sécurité Microsoft

Vous avez le choix entre plusieurs méthodes d’authentification multifacteur. Maintenant que vous savez quelle méthode est la plus sûre, vous pouvez prendre des décisions plus éclairées sur la meilleure façon de protéger vos données. Quelle que soit la méthode choisie, n’oubliez pas que n’importe quelle 2FA est meilleure que pas de 2FA du tout.

Sign up and earn $1000 a day ⋙

Leave a Comment

Comment transformer votre iPad en écran Mac supplémentaire

Comment transformer votre iPad en écran Mac supplémentaire

macOS Catalina et iPadOS incluent la prise en charge d'une nouvelle fonctionnalité appelée Sidecar, conçue pour vous permettre d'utiliser votre iPad comme écran secondaire pour votre Mac.

Fond décran 1280, magnifique fond décran pour téléphone Nokia 1280

Fond décran 1280, magnifique fond décran pour téléphone Nokia 1280

Il s'agit d'un ensemble de fonds d'écran Nokia 1280, si vous avez déjà envoyé un SMS pour obtenir des fonds d'écran 1280, des fonds d'écran de téléphone en brique, essayez de regarder ces fonds d'écran.

Eating bananas for breakfast helps you reduce bloating

Eating bananas for breakfast helps you reduce bloating

Bloating can happen to anyone. The good news is that breakfast is a great time to add a few ingredients to your meal that can help reduce bloating. That ingredient is bananas.

OpenAI annonce une mise à jour majeure de la génération dimages IA dans ChatGPT

OpenAI annonce une mise à jour majeure de la génération dimages IA dans ChatGPT

OpenAI vient de présenter officiellement une mise à niveau remarquable de la capacité de génération d'images IA dans ChatGPT, une étape importante en avant au lieu d'utiliser un modèle de génération d'images séparé comme le précédent DALL-E.

Deepseek publie un modèle de langage v3 gratuit qui fonctionne bien sur les configurations matérielles courantes

Deepseek publie un modèle de langage v3 gratuit qui fonctionne bien sur les configurations matérielles courantes

La startup chinoise d'IA DeepSeek vient de publier officiellement son dernier modèle de langage à grande échelle (LLM), DeepSeek-V3-0324.

Vœux de week-end doux et romantiques pour les amoureux

Vœux de week-end doux et romantiques pour les amoureux

Envoyez des vœux de week-end doux et romantiques à votre amoureux. Même s’il ne s’agit que de mots ou de messages, ils constitueront des cadeaux spirituels significatifs, contribuant à renforcer votre relation.

La série télévisée Harry Potter a besoin des éléments suivants pour réussir

La série télévisée Harry Potter a besoin des éléments suivants pour réussir

Le remake de Harry Potter de HBO devrait être diffusé en 2026. Voici ce qui fait le succès de la série télévisée Harry Potter.

De superbes photos de la super lune du monde entier

De superbes photos de la super lune du monde entier

Les belles photos de la lune ne sont pas rares sur Internet. L'article résumera pour vous les plus belles photos de lune au monde.

Les utilisateurs dAMD Ryzen devraient installer cette mise à jour du BIOS pour une amélioration gratuite des performances

Les utilisateurs dAMD Ryzen devraient installer cette mise à jour du BIOS pour une amélioration gratuite des performances

AMD a désormais répondu aux problèmes de sa gamme de processeurs phares sous-performants avec une nouvelle mise à jour qui pourrait fournir quelques images par seconde supplémentaires.

La valeur de X chute de 44 milliards de dollars à moins de 10 milliards de dollars

La valeur de X chute de 44 milliards de dollars à moins de 10 milliards de dollars

En octobre 2022, Elon Musk a dépensé 44 milliards de dollars pour acquérir X, mais à ce jour, la valeur de la plateforme a chuté de 78,6 % pour atteindre environ 9,4 milliards de dollars.

Comment le vaisseau spatial Orion est protégé des radiations extrêmes

Comment le vaisseau spatial Orion est protégé des radiations extrêmes

Lorsque la mission Artemis I de la NASA sera lancée avec succès dans l'espace et commencera son voyage autour de la Lune en 2022, il n'y aura pas d'astronautes à bord - à la place, il y aura deux mannequins de taille adulte.

ChatGPT peut fonctionner silencieusement sur votre téléphone et comment y remédier

ChatGPT peut fonctionner silencieusement sur votre téléphone et comment y remédier

Les conversations en arrière-plan permettent à l'utilisateur de poursuivre sa conversation avec ChatGPT tout en utilisant d'autres applications ou lorsque l'écran est éteint. Cela signifie que ChatGPT peut écouter ou surveiller le comportement d'utilisation du téléphone des utilisateurs 24h/24 et 7j/7.

Gemini de Google répond à certains utilisateurs avec des mots étranges et absurdes répétés

Gemini de Google répond à certains utilisateurs avec des mots étranges et absurdes répétés

Récemment, certains utilisateurs ont remarqué que Google Gemini donnait du texte répétitif, des caractères étranges et des absurdités totales dans certaines réponses.

Comment corriger lerreur « Votre protection contre les virus et les menaces est gérée par votre organisation »

Comment corriger lerreur « Votre protection contre les virus et les menaces est gérée par votre organisation »

Que devez-vous faire pour résoudre l'erreur ? Votre protection contre les virus et les menaces est gérée par votre organisation ?

Comment réparer un Chromebook qui ne sallume pas

Comment réparer un Chromebook qui ne sallume pas

Si votre Chromebook ne s'allume pas, vous vous sentez probablement frustré et désespéré. Heureusement, de nombreuses raisons pour lesquelles un Chromebook ne s'allume pas sont faciles à résoudre.