L’authentification à deux facteurs est une fonctionnalité de sécurité solide pour protéger les comptes contre les accès non autorisés. La fonction de sécurité ne rend en aucun cas les comptes incassables, mais constitue une barrière contre de nombreuses formes courantes d’attaques, y compris les attaques par force brute.

L’idée principale derrière l’authentification à deux facteurs est d’exiger un deuxième code d’authentification qui est généré à la volée. Les options courantes incluent la génération dans les applications d’authentification qui s’exécutent sur les appareils des utilisateurs et les codes envoyés sous forme de SMS ou d’e-mails.

Certaines de ces méthodes offrent une meilleure sécurité que d’autres. Les codes de texte et de courrier électronique, par exemple, ne sont pas cryptés, ce qui signifie qu’il est possible que les codes soient interceptés. Il serait exagéré de décrire les attaques en détail, mais l’utilisation de ces codes est plus dangereuse lorsqu’un appareil est connecté à des réseaux publics. Les attaques contre des cibles de premier plan peuvent être suffisamment lucratives pour justifier des moyens supplémentaires.

Les applications d’authentification ont l’avantage de s’exécuter déjà localement sur l’appareil ; cela signifie que le code n’a pas besoin d’être envoyé à l’appareil, car il est généré sur l’appareil par l’application.

La configuration est un peu plus compliquée, car l’application doit être associée à des services particuliers. Cela en vaut la peine, en raison de l’amélioration de la sécurité.

Les applications d’authentification sont disponibles en abondance. Les options courantes incluent Authy, Google Translator, Microsoft Translator ou l’application Android open source Aegis Authenticator. C’est une bonne idée de choisir une application qui prend en charge les sauvegardes ou les synchronisations dans le cloud, si c’est ce que vous préférez.

Le passage des codes non chiffrés aux applications d’authentification peut prendre un peu de temps, mais le processus est unique pour chaque service.

Crédit image : bestforbest/depositphotos.com

‘Il est temps de s’éloigner du texte-les méthodes d’authentification à deux facteurs sont apparues pour la première fois dans Weekly Tech Insights, une newsletter hebdomadaire gratuite à laquelle vous pouvez vous inscrire ici.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.