Cryptonomie

Qu'est-ce que l'authentification multifacteur pour la sécurité cryptographique

Dans le monde en ligne d'aujourd'hui, les cybercriminels deviennent de plus en plus sophistiqués et audacieux. Des systèmes d'authentification plus sûrs sont nécessaires pour protéger les comptes en ligne des utilisateurs. Le système d'authentification multifacteur (MFA) offre un haut niveau de sécurité des données et est vital pour tous.

Les

Introduction à la sécurité cryptographique

Une grande partie de notre vie quotidienne passe par des gadgets tels que des ordinateurs portables, des smartphones, etc. Ces appareils finissent par contenir des informations numériques précieuses sur nous. Il n'est donc pas surprenant que nos comptes en ligne soient devenus attrayants pour les criminels. Actuellement, les cyberattaques contre le gouvernement, les entreprises et même les individus sont monnaie courante car ces criminels ont besoin d'accéder à des informations privées/personnelles pour leurs activités néfastes. À première vue, ces criminels ne céderont pas de si tôt.

Cependant, il est très facile pour les particuliers et les organisations d'améliorer la sécurité de leurs informations privées en utilisant l'authentification multi-facteurs, communément appelée MFA. 


Qu'est-ce que l'authentification multifacteur ? 

MFA est un système de sécurité qui nécessite plusieurs méthodes d'authentification à partir de catégories indépendantes d'informations d'identification pour vérifier l'identité d'un utilisateur pour une connexion ou toute forme de transaction. La technique combine au moins deux de ces types d'informations d'identification : les connaissances de l'utilisateur (mot de passe), la possession de l'utilisateur (jeton de sécurité) et l'identité de l'utilisateur (vérification biométrique).

MFA vise à créer plusieurs couches de défense contre toute forme d'attaque. Cela signifie que l'authentification multifacteur rendra difficile pour toute personne non autorisée l'accès aux données d'un utilisateur valide telles que l'emplacement, l'appareil, le réseau ou la base de données. Avec le MFA, lorsque l'attaquant contourne une couche, il/elle a encore d'autres couches de défense à franchir avant d'obtenir un accès complet à l'actif de l'utilisateur. Une forme populaire de MFA est "l'authentification à deux facteurs", également connue sous le nom de 2FA. Décrivons-le maintenant en détail.


2FA expliqué 

L'authentification à deux facteurs, également appelée 2FA, ajoute une couche de sécurité supplémentaire pour vérifier si une personne qui tente d'accéder à un compte en ligne en est le propriétaire légitime. Le but est de compliquer l'accès pour un cybercriminel. Toute personne qui souhaite y accéder doit fournir une autre information : le deuxième facteur. Les informations peuvent être l'une des suivantes,

  • Les connaissances d'un utilisateur : elles peuvent prendre la forme d'un code PIN (numéro d'identification personnel), d'un mot de passe, d'une ou de réponses à une ou plusieurs questions secrètes ou d'un modèle rédigé.  
  • Possession d'un utilisateur : c'est quelque chose que seul l'utilisateur possède. Il peut s'agir d'une carte de crédit, d'un petit jeton matériel ou d'un smartphone. 
  • Qui est un utilisateur : Cela implique des formulaires plus avancés tels que le schéma biométrique d'une empreinte digitale, une empreinte vocale ou même un scan de l'iris.

2FA est une forme d'assurance pour un utilisateur dans le sens où si le téléphone de l'utilisateur est défectueux, volé ou si le mot de passe de l'utilisateur est compromis, les chances d'une autre partie de connaître les informations du deuxième facteur sont minces.


Quels sont les types courants de 2FA ? 

Tout site Web qui n'offre pas 2FA a tendance à être piraté facilement. En d'autres termes, il n'y a aucune assurance pour votre compte une fois que quelqu'un d'autre connaît votre mot de passe. Cependant, certains sites Web proposent différents types de 2FA ; certains peuvent être complexes, d'autres faciles à comprendre par l'utilisateur. En fin de compte, ils offrent une protection autre que de simples mots de passe. Voici les types courants de 2FA,

  • Jetons matériels

C'est la forme la plus ancienne de 2FA. Ce sont de petits dispositifs matériels qui génèrent un code numérique temporaire toutes les 30 secondes. Lorsque les utilisateurs souhaitent accéder à leurs comptes, ils entrevoient leur appareil et saisissent le code numérique sur le site Web ou l'application. 

Un inconvénient majeur de ceci est le coût. Les entreprises, par exemple, trouvent coûteux de fournir à un grand nombre d'employés des jetons matériels. La petite taille de l'appareil le rend facilement égarable. Il convient également de noter que les jetons matériels ne sont pas entièrement à l'abri du piratage. 


SMS et vérification vocale

Ce type fonctionne directement avec l'appareil mobile d'un utilisateur. Lors de la saisie réussie du nom d'utilisateur et du mot de passe, un utilisateur reçoit un mot de passe à usage unique (OTP) sous la forme d'un message texte. Lorsque l'utilisateur reçoit l'OTP, il le saisit sur le site Web ou l'application. 

La vérification vocale fonctionne de la même manière : le numéro de l'utilisateur est composé automatiquement et le mot de passe est divulgué verbalement. La vérification vocale est rare. Il est principalement utilisé dans les pays où le service cellulaire est médiocre ou où les smartphones sont chers. 

Il est déconseillé d'utiliser ce formulaire de sécurité sur un site Web qui stocke vos informations personnelles car il s'agit du formulaire de sécurité le plus bas. Les informations privées telles que les coordonnées bancaires, les comptes de messagerie, etc. nécessitent une forme d'authentification plus sécurisée. Par conséquent, ce type de 2FA est principalement destiné aux activités en ligne à faible risque. 


Jetons logiciels

C'est le type de 2FA le plus utilisé. Pour beaucoup, c'est une meilleure alternative au SMS et à la vérification vocale. Il utilise un mot de passe à usage unique généré par logiciel et basé sur le temps, communément appelé TOTP ou jeton logiciel. 

Pour utiliser cette méthode, les utilisateurs doivent télécharger et installer une application 2FA gratuite sur leur mobile ou leur PC. L'application peut être utilisée sur n'importe quel site Web prenant en charge ce type d'authentification. Lorsque les utilisateurs se connectent au site Web avec leur nom d'utilisateur et leur mot de passe respectifs, ils reçoivent un code sur l'application et le saisissent ensuite. Semblables aux jetons matériels, les jetons logiciels sont temporaires et durent moins d'une minute. 

Ce qui rend les jetons logiciels moins sensibles aux attaques, c'est parce que le code est généré sur le même appareil, contrairement au message texte et à la vérification vocale. Il y a toute tendance à ce que le numéro enregistré d'un utilisateur se trouve sur un autre appareil. Plus important encore, les applications 2FA sont disponibles pour les mobiles, les appareils portables ou les PC et peuvent fonctionner hors ligne. Il est donc possible de les utiliser n'importe où. 


Push Notification 

Ce type d'authentification n'a pas besoin d'un jeton 2FA. Tout ce que l'utilisateur doit faire est de vérifier qu'une tentative de connexion est sur le point d'avoir lieu. Chaque fois qu'une tentative est faite pour se connecter à un compte, le site Web enverra une notification au smartphone du propriétaire du compte, et avec une seule touche, le propriétaire du compte peut approuver ou refuser l'accès.

Cette méthode éradique toute forme d'attaque d'un tiers. La relation directe entre l'utilisateur et le site Web garantit que l'utilisateur reçoit une notification lors de toute tentative de connexion. Cependant, il ne peut fonctionner que sur un appareil connecté à Internet. Par conséquent, il peut être difficile à utiliser dans une zone avec un réseau médiocre. 


Autres formes d'AMF

  • Glisser une carte et saisir un code PIN.
  • Utiliser un VPN avec un certificat numérique valide pour accéder à un réseau. 
  • Scanner une empreinte digitale et répondre aux questions de sécurité avant d'accéder à un site Web. 


Que réserve l'avenir à la MFA ?

Actuellement, les États-Unis ont adopté l'utilisation de l'AMF. Le Conseil fédéral d'examen des institutions financières (FFIEC) a émis une directive selon laquelle la MFA doit être utilisée pour les opérations bancaires sur Internet. Alors que la plus grande superpuissance économique et financière du monde déclare son intérêt pour l'authentification multifactorielle, il ne fait aucun doute qu'elle sera bientôt utilisée dans le monde entier. 


Réflexions finales sur l'AMF

Les rapports indiquent que les mots de passe volés, égarés et faibles sont la principale cause des atteintes à la sécurité. Auparavant, les mots de passe étaient le seul moyen de protéger son compte contre la cybercriminalité. Heureusement, MFA est intervenu lorsque le taux de cybercriminalité augmentait rapidement. Avec MFA, de nombreuses entreprises et particuliers peuvent désormais augmenter leur niveau de sécurité. L'AMF est vitale pour assurer la sécurité de son compte et est nécessaire pour tout le monde à l'ère numérique.

Les

N'oubliez pas de télécharger le Actualités BSC application mobile sur iOS et Android pour suivre toutes les dernières actualités concernant Binance Smart Chain et la crypto ! Vérifiez Arborescence des liens DeFi Direct pour tous les liens d'accès !

Pour ceux qui recherchent des outils et des stratégies concernant la sécurité et l'éducation cryptographique, assurez-vous de consulter le Tutoriels, Explicateurs de cryptonomieet Trousses d'outils de négociation du Actualités BSC.

Nouvelles connexes