À une époque où les cybercriminels sont prêts à tout pour obtenir des informations personnelles, la simple utilisation d’un identifiant utilisateur et d’un mot de passe est devenue une protection insuffisante face aux attaques de plus en plus sophistiquées utilisées par les pirates informatiques.
Les pirates informatiques qui réussissent à découvrir les informations de connexion d’utilisateurs (soit lors d’une attaque de phishing ou à travers le piratage des archives de données de connexion d’un site Web) peuvent rapidement se servir des données recueillies. Munis des armes nécessaires, ils peuvent facilement accéder aux boîtes e-mails des utilisateurs, à leurs profils sur les réseaux sociaux et à leurs préférences d’achats en ligne sur les principaux sites marchands.
Et c’est la raison pour laquelle de plus en plus d’entreprises ont adopté l’authentification à deux facteurs.
C’est une des méthodes les plus simples pour s’assurer que les personnes qui cherchent à se connecter à un compte soient les propriétaires légitimes du profil en question, permettant ainsi au site de bloquer l’accès aux visiteurs indésirables.
Le principe est simple mais également très efficace. Un site Internet peut vérifier si l’utilisateur qui cherche à se connecter est bien la personne qu’il prétend être. Pour cela, il suffit de demander à l’utilisateur d’entrer un code à usage unique qu’il recevra sur un terminal personnel (normalement via un numéro de téléphone portable ou une adresse e-mail).
L’authentification à deux facteurs peut fonctionner de plusieurs façons, suivant le site Internet visité ou l’application utilisée. Par exemple, lorsque vous connectez un iPhone à un PC, iTunes envoie automatiquement un code à votre téléphone et il vous faut alors entrer ce code dans votre ordinateur pour avoir accès aux paramètres et au contenu.
Certains sites vous enverront un code par SMS, alors que d’autres vous enverront un e-mail comprenant un lien sur lequel il vous faudra cliquer pour confirmer votre identité.
Certaines applications pour téléphones mobiles et tablettes utilisent l’authentification par empreinte digital comme deuxième moyen de confirmer votre identité. Par exemple, Barclays vous demande de vous connecter à l’aide d’un mot de passe prédéfini, puis utilise un logiciel iOS/Android de reconnaissance d’empreinte pour confirmer l’identité de l’utilisateur.
Certaines banques demandent aux titulaires de comptes d’insérer leur carte bancaire dans un lecteur de carte indépendant afin de générer un code à usage unique que l’utilisateur devra entrer lors de la connexion. Ce qui signifie que quiconque souhaitera avoir accès au service devra avoir à sa disposition les identifiants de l’utilisateur, sa carte bancaire et le lecteur de carte pour pouvoir accéder à ses comptes.
Ces couches supplémentaires s’additionnent pour garantir la sécurité du service fourni et vont bien au-delà de la simple saisie d’informations relatives à la famille, comme le nom de jeune fille de la mère de l’utilisateur.
L’authentification à deux facteurs est un outil essentiel pour assurer la sécurité des utilisateurs en ligne et c’est la raison pour laquelle Penta a récemment annoncé son partenariat avec Duo, géant de la sécurité, afin d’ajouter des couches de protection supplémentaires à ses services.
Fondée en 2010, la société Duo offre des services d’autorisation et de vérification d’accès à des entreprises comme Facebook, Toyota et Kayak.
Avec autant de données confidentielles traitées en ligne, une sécurité efficace devient clé et les avantages de ce type de services garantissent la tranquillité d’esprit des clients de Penta et de ce fait celle de leurs propres clients également. Les tableaux de bord de données de Duo vous permettent de mesurer et de surveiller, à partir d’un poste de contrôle unique, les risques d’attaques par hameçonnage auxquels votre entreprise peut être confrontée.
Comment vous protéger suite au piratage de Facebook Pourquoi les utilisateurs de Facebook ont-ils besoin de l’authentification à deux facteurs Site Internet de Business Insider au Royaume-Uni
Le secteur public britannique s’active Ajout de couches supplémentaires sur les systèmes de sécurité des institutions britanniques Open Access Government