Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
La double authentification est un processus de sécurité incontournable pour protéger vos données. Dans cet article, nous vous présentons les avantages de ce système, ainsi que les différentes méthodes disponibles pour activer cette couche de protection supplémentaire sur vos comptes utilisateurs.
Sommaire
C’est un système de sécurité qui impose deux formes d’identification pour accéder à une session/un compte et ses données. Il vient renforcer la méthode d’authentification traditionnelle, basée sur un identifiant et un mot de passe, qui a atteint ses limites en tant que moyen de protection d’un compte (mots de passe généralement faibles et faciles à pirater, accès total au compte si le mot de passe est connu/dérobé…).
De ce fait, lorsque vous avez saisi votre identifiant/mot de passe sur une interface où ce système est en place, une vérification complémentaire est effectuée et vous demande de confirmer que vous êtes bien à l’origine de la tentative de connexion. Pour cela, vous devez donc fournir au moins deux des trois éléments suivants :
Ainsi, l’accès à l’ensemble des données ne peut être autorisé sans vérification « d’identité ». Ce qui s’avère particulièrement bénéfique pour sécuriser des comptes dits sensibles (messagerie, services bancaires, sites d’achats en ligne…).
Enfin, notez également que ce processus porte plusieurs appellations. Donc si vous entendez parler de :
Sachez que ces noms font tous référence à cette même technologie.
Vous devez saisir un code à usage unique sur l’interface de connexion, dans un temps imparti. C’est la méthode la plus courante, mais pas forcément la plus sécurisée. Car malheureusement il est possible pour les pirates les plus aguerris d’intercepter vos SMS ou de vous piéger pour accéder à votre messagerie.
La notification push permet de valider une tentative de connexion à votre compte depuis un nouvel appareil. Par exemple, lorsque vous vous connectez à votre compte depuis un nouvel équipement, une notification est envoyée sur votre smartphone. Il vous suffit alors de valider ou refuser la connexion depuis la notification.
Il s’agit d’une application à installer sur son smartphone qui offre un haut niveau de sécurité, conjugué à une grande facilité d’utilisation. Une fois l’appli installée il suffit de se connecter sur le site souhaité, d’activer l’authentification à deux facteurs (si cette fonctionnalité est disponible) et scanner un QR code. Par la suite, quand vous vous connecterez à ce site, un code de vérification sera demandé. Il faudra alors ouvrir l’application et renseigner le code qu’elle a généré. Ce qui implique de conserver l’appli sur votre appareil entre chaque connexion.
Pour vous identifier il suffit simplement de connecter à votre appareil une clé USB spéciale. C’est à dire uniquement conçue pour générer des codes à usages uniques sur une courte période. La clé de sécurité est une des méthodes d’authentification les plus anciennes et sécurisées, mais elle s’avère aussi assez contraignante à utiliser (impossible de se connecter sans la clé depuis une machine inconnue, incompatibilité avec certains services web…)
C’est la méthode la plus sécurisée qui puisse exister puisque vous devenez vous même le « laisser-passer » vers votre compte. Et comme il n’est pas encore possible de vous cloner, il est quasi impossible pour un pirate d’accéder à votre compte sans que vous ne soyez présent avec lui.
En conclusion, si vous désirez protéger votre système informatique, la double authentification est une solution incontournable pour assurer votre cybersécurité. Ce processus simple à mettre en place offre une couche de protection supplémentaire à vos données en rendant le piratage de vos comptes en ligne plus complexe. Et grâce à diverses méthodes d’authentification, vous pouvez même choisir celle qui vous correspond le mieux.