Plus sûr? Certainement! MFA / 2FA Best Practice

Vous vous demandez toujours comment créer le mot de passe parfait pour votre compte en ligne? Ne vous inquiétez pas, ces temps sont bientôt révolus. Nous parlons maintenant de ce qui compte vraiment: Authentification multifactorielle (MFA) ou, comme on l'appelle le plus souvent, Authentification à deux facteurs (2FA).

Pourquoi un mot de passe ne suffit plus?

C'est très simple: Parce que les mots de passe ne sont pas sûrs. Soit ils sont trop faibles, soit vous les utilisez pour plusieurs comptes en même temps, soit ils finissent sur le net par des fuites de données. Même les mots de passe les plus forts n'offrent aucune protection contre les attaques de phishing, où les escrocs interceptent vos informations de connexion.

C'est là que la 2FA entre en jeu. C'est comme un deuxième verrou pour votre porte numérique. Vous ne vous connectez pas seulement avec quelque chose que vous sait (votre mot de passe), mais aussi avec quelque chose que vous vous avez (comme une application ou un jeton matériel) ou quelque chose que vous soyez (comme votre empreinte digitale).

En bref: 2FA est la meilleure défense contre la plupart des hacks. En fait, Microsoft estime que 2FA 99,9 % pourrait empêcher tout piratage de compte. C'est un chiffre qu'il ne faut pas ignorer!

Applications d'authentification: Le classique dans la poche du pantalon

Oubliez les codes SMS qui peuvent être facilement interceptés. Les applications Authenticator sont l'étalon-or de la 2FA. Des applications comme Google Authenticator ou Microsoft Authenticator sont la solution la plus simple et la plus sûre pour la plupart d'entre nous.

Voici comment cela fonctionne:

  1. Vous activez 2FA sur un site Web.
  2. Le site vous montre un code QR.
  3. Vous scannez le code à l'aide de votre application Authenticator.
  4. C'est prêt! L'application génère désormais un nouveau code à six chiffres toutes les 30 ou 60 secondes.

La prochaine fois que vous vous connecterez, entrez votre mot de passe, puis tapez le code actuel de l'application. Ce qu'il y a de cool: Les codes fonctionnent même si vous êtes hors ligne.

Avantages des applications Authenticator:

Plus sûr que les SMS: Les codes sont générés directement sur votre téléphone et sont immunisés contre les attaques d'échange de SIM.
Ça ne coûte rien: Les applications sont gratuites.
Confortable: La plupart d'entre vous ont toujours leur smartphone avec vous.

Mais attention: Si vous perdez votre téléphone, vous êtes foutus. Assurez-vous de sauvegarder les codes de récupération que les sites Web vous donnent lors de la configuration de 2FA!

Jeton d'authentification: Le trousseau de clés pour votre sécurité

Vous voulez mettre un truc de plus? Les hardware tokens comme celui-ci YubiKey C'est ce qu'il vous faut. Il s'agit de petites clés USB ou d'appareils NFC que vous devez brancher à votre ordinateur ou à votre téléphone portable pour vous connecter.

Voici comment cela fonctionne:

  1. Vous vous connectez avec votre mot de passe.
  2. Le site demande le deuxième facteur.
  3. Insérez votre YubiKey dans le port USB ou tenez-le sur votre smartphone.
  4. Une simple pression sur le jeton et vous êtes dedans.

Avantages des jetons matériels:

Résistant au phishing: Le jeton vérifie si vous êtes vraiment sur le bon site. Les sites de phishing sont immédiatement détectés et rejetés.

Super sûr: Comme le jeton est physiquement séparé de votre ordinateur, il ne peut pas être piraté.

Ne pas mémoriser les codes: Pas de tapotement, pas de stress. Une simple pression sur un bouton suffit.

Mais gardez à l'esprit: Les jetons matériels entraînent des coûts supplémentaires et il peut être fastidieux de les avoir toujours avec vous. De plus, il faut faire attention à ne pas les perdre.

Que devriez-vous utiliser?

Pour la plupart d'entre nous, c'est Application d'authentification Le choix parfait. Les applications populaires sont, par exemple, Google Authenticator, Android et Apple univers ou d'autres solutions de Microsoft ou même open source, même Complètement dans le navigateur C'est possible. La plupart des gestionnaires de mots de passe offrent également cette fonctionnalité.

Elle offre une Un équilibre fantastique entre sécurité et confort. Mais si vous protégez des données particulièrement sensibles ou si vous voulez simplement jouer la carte de la sécurité, Jeton matériel Un investissement rentable.

Et souvenez-vous: Tout type de 2FA vaut mieux que rien du tout! Il est préférable de commencer immédiatement et de protéger vos comptes les plus importants. Votre digital vous en remerciera!


Voici les autres éléments importants de l'authentification multifactorielle (MFA), brièvement et clairement expliqués.

Ce que vous êtes: biométrie

biométrie basé sur vos caractéristiques physiques uniques. Ce n'est pas seulement sûr, mais aussi super confortable.

  • Empreintes digitales et reconnaissance faciale: Ce sont les méthodes biométriques les plus connues que nous connaissons du déverrouillage de nos smartphones. Ils sont rapides et très difficiles à falsifier. Cependant, les données peuvent être sensibles et une fois compromises, elles ne peuvent pas être facilement modifiées.
  • Irisscans et reconnaissance vocale: Moins répandu, mais très sûr. Ils sont souvent utilisés dans des domaines très sensibles.

Ce que vous faites: Analyse comportementale

Cette méthode est destinée aux professionnels et est généralement utilisée en arrière-plan. Elle analyse comment vous vous comportez en ligne pour vérifier si vous êtes vraiment vous.

  • Profilage comportemental: Les systèmes apprennent à se connecter normalement: quels appareils utilisez-vous, à quelle heure de la journée, à partir de quel endroit? S'il y a une déviation, par exemple un login de nuit d'un pays étranger, une authentification supplémentaire est requise.
  • Dynamique du clavier et de la souris: Oui, la façon dont vous tapez ou déplacez la souris peut également servir de marque d'identité. Ceci est encore relativement nouveau et est principalement utilisé pour la surveillance continue pendant une session.

Où vous êtes: Authentification basée sur la localisation

Votre emplacement est utilisé comme facteur. Si vous essayez de vous connecter à partir d'un endroit inhabituel, le système deviendra suspect.

  • Adresse IP et géolocalisation: Votre tentative de connexion sera comparée à votre emplacement. Si vous vous connectez habituellement à Berlin et que vous voulez soudainement vous connecter à partir de Tokyo, le système peut exiger une vérification supplémentaire.
  • Geofencing: Une méthode encore plus précise qui définit une zone physique spécifique. Les connexions ne sont autorisées qu'à l'intérieur de cette zone, ce qui est particulièrement utile dans les entreprises.

Authentification basée sur la propriété qui va au-delà de l'application

Alors que les applications Authenticator sont les plus utilisées, il existe d'autres facteurs de propriété qui sont souvent utilisés dans l'environnement industriel et bancaire.

  • Certificats et cartes à puce: Les certificats numériques sont des fichiers sur votre appareil qui établissent automatiquement une connexion sécurisée. Les cartes à puce sont des cartes physiques avec une puce qui nécessitent un code PIN et sont souvent utilisées pour accéder aux bâtiments de l'entreprise ou aux autorités.
  • SMS et codes e-mail: Bien que largement utilisés, ils sont considérés comme moins sûrs car ils peuvent être facilement interceptés par les pirates (swapping SIM). C'est pourquoi les experts déconseillent de les utiliser pour des données sensibles. Ils sont meilleurs que rien, mais pas le choix le plus sûr.
  • Appels téléphoniques: Semblable aux SMS, mais un code vous est lu ici. Le problème est le même: Cette méthode est sujette au phishing et est à peine utilisée aujourd'hui.