Table des matières:
- Qu'est-ce que l'authentification à deux facteurs?
- Pourquoi ça marche?
- Conseils d'utilisation de l'authentification à deux facteurs
- Vous cherchez quelque chose de plus high-tech?
Vidéo: Comment s'organiser au quotidien dans les études et le travail (Novembre 2024)
Dans quelle mesure vos comptes en ligne seraient-ils plus sûrs si, chaque fois que quelqu'un essayait de se connecter, il devait brancher une clé USB et entrer son mot de passe ? Ou si votre Gmail exigeait non seulement votre nom d'utilisateur et votre mot de passe, mais également un scan de votre iris? L'authentification à deux facteurs peut faire exactement cela. L'authentification à deux facteurs signifie simplement qu'il y a une autre barrière que vous devez passer pour le nom d'utilisateur et le mot de passe pour accéder à votre compte. Si vous avez un compte bancaire qui vous envoie un SMS avec un code spécial avant de vous permettre de vous connecter, il s'agit d'une authentification à deux facteurs.
, J’explique pourquoi l’authentification à deux facteurs est utile et comment l’utiliser de manière à neutraliser ces excuses. Et ne t'inquiète pas. Pour ce faire, vous n'aurez pas besoin d'acheter un nouvel appareil à balayage d'iris sophistiqué.
Qu'est-ce que l'authentification à deux facteurs?
En ligne, vous pouvez prouver votre identité en utilisant l'un des trois types de facteurs suivants: quelque chose que vous êtes, quelque chose que vous avez ou quelque chose que vous connaissez. Vous connaissez un nom d'utilisateur et un mot de passe, et ils constituent généralement le premier facteur de l'authentification à deux facteurs. Le deuxième facteur pourrait être un smartphone lié à un numéro de téléphone qui sonne uniquement pour vous. Le numéro de téléphone est quelque chose que vous et seulement vous avez. Les messages texte envoyés à ce numéro de téléphone avec un code à six chiffres pourraient être le deuxième authentifiant. Le texto est l’une des implémentations les plus courantes de l’authentification à deux facteurs. D'autres facteurs peuvent être une empreinte digitale (quelque chose que vous êtes) ou un petit jeton électronique qui génère un code unique toutes les 60 secondes (quelque chose que vous avez).
Pourquoi ça marche?
Au niveau de base, l'authentification à deux facteurs est plus sûre qu'un nom d'utilisateur et un mot de passe, car elle ajoute tout simplement un facteur supplémentaire. Cela signifie que vous avez besoin de deux clés pour entrer au lieu d'une. C'est bon à savoir, mais pas très convaincant, alors laissez-moi vous expliquer pourquoi cela fonctionne dans la pratique.
N'oubliez pas que le vol d'identité est souvent causé par la réutilisation de mots de passe. Supposons que vous utilisiez le même mot de passe que pour Gmail. Peut-être que votre compte ne contient aucune donnée sensible. Disons qu'il est piraté et que les pirates obtiennent les informations de base de votre compte, telles que votre adresse e-mail et votre mot de passe. Vous feriez mieux de croire que les méchants vont aller directement à Gmail et essayer de se connecter avec le même combo. S'ils peuvent accéder à votre courrier électronique, ils peuvent consulter vos archives et déterminer quelles banques vous utilisez pour réinitialiser les mots de passe de vos comptes bancaires. Effroyable!
Alors numéro un: ne réutilisez pas les mots de passe. Utilisez un gestionnaire de mots de passe pour suivre les mots de passe forts différents pour chaque compte.
Deuxième point: si l'authentification à deux facteurs était activée sur votre compte Gmail, les malfaiteurs n'auraient jamais pu y accéder, même s'ils avaient le mot de passe.
De plus, si l'authentification à deux facteurs était activée via des messages texte, vous auriez immédiatement été averti qu'une personne tentait de se connecter à votre compte. Cela indiquerait clairement que vous devez verrouiller vos comptes le plus rapidement possible en modifiant tous vos mots de passe et en avertissant peut-être également vos banques qu'elles doivent être en alerte en cas de fraude sur vos comptes. Nip dans l'œuf avant qu'il ne devienne un problème.
Ce n'est qu'un scénario. Et si un colocataire malfaisant avait utilisé un enregistreur de frappe pour tenter de percer dans vos comptes? Que se passe-t-il si un auteur tente de pénétrer dans vos comptes à l'aide d'un programme appliquant des mots de passe générés de manière aléatoire? Dans les deux cas, ils ne pouvaient pas aller très loin, car ils auraient toujours besoin de votre deuxième facteur, comme un message texte ou votre empreinte digitale, pour accéder au compte.
Conseils d'utilisation de l'authentification à deux facteurs
- Activez deux facteurs avec parcimonie. L'ajout d'une authentification à deux facteurs à tous vos comptes peut prendre des jours. Mais personne n'a jamais dit que vous deviez l'utiliser partout. C'est parfaitement bien de ne l'utiliser que sur vos comptes les plus sensibles. Ceux-ci incluent les adresses de messagerie, les comptes bancaires et partout où vous avez des informations précieuses, telles que Dropbox si vous conservez des documents importants ici ou Amazon si vous avez activé l'achat en un clic.
- Utilisez un aide-mémoire. Vous ne savez pas où trouver le paramètre d'authentification à deux facteurs dans Facebook? Où est-ce à Evernote? Ne cherchez pas les instructions quand TurnOn2FA a déjà fait le travail pour vous. Ce site Web contient des instructions détaillées sur la manière d'activer l'authentification à deux facteurs sur plus de 100 sites.
- Portez une montre intelligente. Pour moi, entrer un numéro à six chiffres à partir d'un message texte signifie déverrouiller mon téléphone (je masque les messages de l'écran de verrouillage pour des raisons de confidentialité et de sécurité), accéder à l'application SMS, ouvrir le message et le transférer sur la page. L'ensemble du processus est beaucoup plus rapide lorsque je porte un
montre intelligente qui montre le contenu des textes. Maintenant, il me faut à peine un coup d’œil pour obtenir le code. - Enregistrez les codes de sauvegarde dans un gestionnaire de mots de passe ou un portefeuille. Lorsque vous configurez l'authentification à deux facteurs, vous obtenez généralement une liste de codes d'urgence que vous pouvez utiliser en cas de défaillance du système. Par exemple, supposons que la réception de votre téléphone portable est faible, que vous ne recevez pas de SMS et que vous essayez de vous connecter à Gmail. Mais comme le service téléphonique est en panne, le message texte contenant le code de déverrouillage dont vous avez besoin ne vous parvient pas. Dans ce cas, vous devez extraire les codes d'urgence et les utiliser à la place. Ils travaillent n'importe quand, n'importe où, mais ne sont bons qu'une fois. Alors gardez ces codes quelque part accessible! Deux bons endroits sont un gestionnaire de mots de passe (si vous y avez accès hors ligne via votre téléphone mobile) et un bout de papier dans votre portefeuille. Tant que vous n'écrirez pas votre nom d'utilisateur et votre mot de passe sur le papier, les codes n'auront aucune valeur pour quiconque les trouvera.
Vous cherchez quelque chose de plus high-tech?
Les conseils que je viens de donner sont conçus pour aider les utilisateurs à utiliser rapidement et efficacement une authentification à deux facteurs qui facilite sa gestion.
Mais je sais que certains lecteurs voudront se lancer dans la haute technologie.
Les YubiKeys sont une excellente option. Cet ensemble d’appareils de haute technologie, allant de 18 à 50 dollars, est une clé USB qui fonctionne plus comme une clé de maison. Lorsque vous souhaitez vous connecter à une application fonctionnant avec YubiKey, vous connectez une clé USB spéciale pour la déverrouiller. En tant qu'individu, vous ne pouvez utiliser YubiKey que sur des comptes Google, notamment Gmail, LastPass et WordPress. Si vous souhaitez l'utiliser ailleurs, vous aurez besoin d'une clé professionnelle et d'une organisation disposée à la prendre en charge.
L' application Usher est conçue pour un usage professionnel, mais mérite d'être mentionnée. Lorsqu'il est utilisé sur un iPhone 5s ou ultérieur, Usher peut authentifier votre identité via votre smartphone (un facteur) et votre empreinte digitale (deuxième facteur) via TouchID. Usher est fabriqué par une société de sécurité appelée Microstrategy, et j’ai récemment visité son siège pour voir directement le fonctionnement de User. Les employés portent leur smartphone, qui authentifie leur identité aux points de contrôle de sécurité types, tels que l’entrée du garage, les portes, les ascenseurs, le centre de remise en forme et même les terminaux informatiques. L'entreprise peut ajuster le niveau de vérification nécessaire à chaque point de contrôle. Par exemple, pour accéder au garage, vous n’avez peut-être besoin que de votre téléphone portable, qui se connecte à une balise Bluetooth pour obtenir une autorisation. Cependant, pour accéder au dernier étage du bâtiment, vous aurez peut-être besoin du téléphone, de votre empreinte digitale et d'un code PIN à quatre chiffres.
Le Nymi Band est un bracelet qui agit comme un autre authentificateur en utilisant une biométrie unique: votre signature de fréquence cardiaque (ECG). Pour que le groupe fonctionne, vous avez besoin de votre HeartID unique, ainsi que du groupe lui-même. Au moment de la rédaction de cet article, le Nymi Band n’est destiné qu’aux développeurs, avec un kit de développement de 149 $. L'année dernière, j'ai eu l'occasion d'essayer la bande Nymi à ses débuts, et elle y apporte beaucoup plus de commodité que des codes de vérification par SMS.
J'imagine que nous verrons davantage d'authentification à deux facteurs ou à plusieurs facteurs en utilisant la technologie portable dans les mois et les années à venir. L'Apple Watch fonctionne déjà avec de nombreuses applications à deux facteurs, et je parie qu'il y en a d'autres à venir. Tant que nous n’aurons pas mis en place un meilleur système de vérification de l’identité, l’authentification à deux facteurs est l’un de nos meilleurs outils de défense. Veillez donc à ce qu’elle soit aussi fluide que possible pour que vous puissiez réellement l’utiliser.