Comment fonctionne l'authentification multifactorielle ?
L'authentification multifactorielle (AMF) utilise plusieurs technologies pour authentifier l'identité d'un utilisateur. En revanche, l'authentification à facteur unique (ou simplement "authentification") utilise une seule technologie pour prouver l'authenticité de l'utilisateur. Avec l'AMF, les utilisateurs doivent combiner les technologies de vérification d'au moins deux groupes ou facteurs d'authentification différents. Ces facteurs se répartissent en trois catégories : ce que vous savez, ce que vous avez et ce que vous êtes. C'est pourquoi l'utilisation d'un code PIN et d'un mot de passe (tous deux appartenant à la catégorie "quelque chose que vous savez") ne serait pas considérée comme une authentification multifactorielle, alors que l'utilisation d'un code PIN et d'une reconnaissance faciale (appartenant à la catégorie "quelque chose que vous êtes") le serait. Notez qu'un mot de passe n'est pas nécessaire pour bénéficier de l'AMF. Une solution MFA peut être entièrement sans mot de passe.
Il est également acceptable d'utiliser plus de deux méthodes d'authentification. Cependant, la plupart des utilisateurs souhaitent une authentification sans friction (la possibilité d'être vérifié sans avoir à effectuer de vérification).
Quels facteurs d'authentification sont utilisés dans l'AMF ?
Voici les trois principales catégories :
- Quelque chose que vous connaissez (facteur de connaissance)
Il s'agit généralement d'un mot de passe, d'un code PIN ou d'une phrase de passe, ou encore d'un ensemble de questions de sécurité et de leurs réponses correspondantes connues uniquement de l'individu. Pour utiliser un facteur de connaissance pour l'AMF, l'utilisateur final doit saisir correctement des informations correspondant à celles qui ont été précédemment stockées dans l'application en ligne. - Quelque chose que vous avez (facteur de possession)
Avant les smartphones, les utilisateurs portaient des jetons ou des cartes à puce qui généraient un mot de passe ou un code de passe à usage unique (OTP) qu'ils pouvaient saisir dans l'application en ligne. Aujourd'hui, la plupart des utilisateurs installent une application d'authentification sur leur smartphone pour générer des clés de sécurité OTP. - Quelque chose que vous êtes (facteur d'inhérence)
Les données biométriques d'une personne vont des empreintes digitales, des scans de la rétine, de la reconnaissance faciale et de la reconnaissance vocale aux comportements (comme la vitesse ou la force avec laquelle la personne tape ou glisse sur un écran).
Pour réaliser une authentification multifactorielle, au moins deux technologies différentes appartenant à au moins deux groupes technologiques différents doivent être utilisées pour le processus d'authentification. Par conséquent, l'utilisation d'un code PIN couplé à un mot de passe ne serait pas considérée comme une authentification multifactorielle, alors que l'utilisation d'un code PIN avec la reconnaissance faciale comme second facteur le serait. Il est également acceptable d'utiliser plus de deux formes d'authentification. Cependant, la plupart des utilisateurs souhaitent de plus en plus une authentification sans friction (la possibilité d'être vérifié sans avoir à effectuer de vérification)
Quelle est la différence entre l'authentification à deux facteurs et l'authentification multifactorielle ?
Pour être considérée comme une authentification à deux facteurs (2FA), une solution exige toujours que l'utilisateur présente deux facteurs d'authentification de deux catégories différentes, comme un facteur de possession et un facteur de connaissance, pour vérifier son identité. L'authentification multifactorielle est plus large que l'authentification à deux facteurs. Elle exige que l'organisation utilise deux facteurs ou plus dans le processus d'authentification.
Quels sont les différents types de technologies d'authentification multifactorielle ?
Voici les technologies MFA les plus courantes :
- Authentification biométrique
Les technologies biométriques sont une forme d'authentification qui permet d'authentifier avec précision et en toute sécurité les utilisateurs par le biais de leurs appareils mobiles. Les modalités biométriques les plus courantes sont la numérisation des empreintes digitales et la reconnaissance des visages. L'authentification biométrique comprend également la biométrie comportementale, qui fournit une couche de sécurité invisible en authentifiant en permanence une personne sur la base de la façon unique dont elle interagit avec son ordinateur ou son appareil mobile : frappe au clavier, balayage, mouvements de la souris, etc. - Jetons matériels
Les authentificateurs matériels sont de petits dispositifs faciles à utiliser qu'un propriétaire porte sur lui pour autoriser l'accès à un service réseau. En prenant en charge l'authentification forte avec des codes d'accès à usage unique (OTP), les jetons physiques fournissent un facteur de possession pour l'authentification multifactorielle tout en permettant une sécurité renforcée pour les banques et les fournisseurs d'applications qui doivent sécuriser plusieurs applications avec un seul dispositif. - Authentification mobile
L'authentification mobile consiste à vérifier un utilisateur via son appareil Android ou iOS ou à vérifier l'appareil lui-même. Cette technologie permet aux utilisateurs de se connecter à des sites sécurisés et d'accéder aux ressources de n'importe où avec une sécurité renforcée. - Authentification hors bande
Ce type d'authentification nécessite une méthode de vérification secondaire via un canal de communication distinct, généralement la connexion Internet de la personne et le réseau sans fil sur lequel fonctionne son téléphone mobile. Ce sont des exemples de technologies hors bande :- Code Cronto®
Ce code couleur de type QR peut authentifier ou autoriser une transaction financière. L'individu voit ce code couleur de type QR affiché par son navigateur web. Seul l'appareil enregistré de la personne peut lire et décrypter le code. Il contient les détails de la transaction que l'utilisateur peut vérifier avant d'effectuer la transaction, ce qui le rend très sûr. - Notification push
Les notifications push délivrent un code d'authentification ou un code de passe à usage unique sur l'appareil mobile de l'utilisateur. Contrairement à un message SMS, la notification apparaît sur l'écran de verrouillage de l'appareil. - Message textuel SMS ou message vocal
Les codes de passe à usage unique sont transmis à l'appareil mobile de l'utilisateur par un message textuel SMS ou un message vocal. - Jeton logiciel
Les authentificateurs logiciels ou "jetons basés sur une application" génèrent un code PIN de connexion unique. Ces jetons logiciels sont souvent utilisés pour des cas d'utilisation MFA où l'appareil de l'utilisateur - dans ce cas un smartphone - fournit le facteur de possession.
- Code Cronto®
Pourquoi les organisations ont-elles besoin d'une authentification multifactorielle ?
La fraude par prise de contrôle de compte (ATO) est une menace de cybersécurité croissante, alimentée par des attaques sophistiquées d'ingénierie sociale (c'est-à-dire des attaques de phishing), des logiciels malveillants mobiles et d'autres attaques. Les méthodes MFA correctement conçues et mises en œuvre sont plus fiables et plus efficaces contre les attaques sophistiquées que l'authentification par nom d'utilisateur et mot de passe à facteur unique, qui peut être facilement compromise par les cybercriminels grâce à des outils de piratage largement disponibles.
Quels sont les principaux avantages de l'AMF ?
Dans le cadre de leur stratégie de sécurité, les organisations utilisent l'AMF pour réaliser :
-
Sécurité améliorée
L'authentification à facteurs multiples offre une sécurité accrue par rapport aux mots de passe statiques et aux processus d'authentification à facteur unique. -
Conformité réglementaire
L'authentification multifactorielle peut aider les organisations à se conformer aux réglementations de leur secteur. Par exemple, l'AMF est nécessaire pour satisfaire à l'exigence d'authentification forte de la DSP2 pour l'authentification forte du client (SCA). -
Amélioration de l'expérience utilisateur
La suppression de la dépendance aux mots de passe peut améliorer l'expérience client. En se concentrant sur les défis d'authentification à faible friction, les organisations peuvent renforcer la sécurité et améliorer l'expérience des utilisateurs.
Quel est l'impact de l'informatique dématérialisée sur l'AMF ?
Les banques, les institutions financières et les autres organismes de services financiers commencent à délaisser les applications hébergées en interne au profit d'applications SaaS (Software-as-a-Service) basées sur le cloud, telles que Office 365, Salesforce, Slack et OneSpan Sign. En conséquence, la quantité de données et de fichiers sensibles hébergés dans le nuage augmente, ce qui accroît le risque d'une violation de données d'informations personnelles compromises (PII), ce qui entraîne des prises de contrôle de comptes. Pour ajouter au risque de sécurité, les utilisateurs des applications SaaS peuvent se trouver n'importe où, et pas seulement dans les réseaux d'entreprise. Les couches de sécurité supplémentaires fournies par la MFA par rapport à la simple protection par mot de passe peuvent aider à contrer ces risques. Outre les facteurs de connaissance, de possession et d'inhérence, certaines technologies MFA utilisent des facteurs de localisation, tels que les adresses MAC (media access control) des appareils, pour garantir que la ressource n'est accessible qu'à partir d'appareils spécifiques.
Une autre façon dont le cloud affecte l'AMF est l'hébergement dans le cloud de solutions AMF, qui sont généralement plus rentables à mettre en œuvre, moins complexes à administrer et plus flexibles que les solutions sur site. Les produits basés sur le cloud peuvent offrir davantage d'options destinées aux utilisateurs mobiles, telles que des applications d'authentification mobile, des notifications push, des analyses de contexte comme la géolocalisation et la biométrie.
Comment les banques peuvent-elles commencer à utiliser l'authentification multifactorielle ?
Les solutions d'authentification multifactorielle de OneSpan ont été conçues dès le départ pour protéger les comptes et les transactions en offrant plusieurs facteurs d'authentification tout en répondant aux exigences d'un processus de connexion simple. OneSpan a investi beaucoup de temps et de ressources pour créer des solutions faciles à utiliser, évolutives et fiables qui permettent une authentification forte à l'aide d'une gamme d'options de vérification faciles - comme les codes QR en couleur et Bluetooth. Il s'agit notamment de :
- Authentification du logiciel
- Authentificateurs mobiles
- Envoi de SMS
- Authentification matérielle
- Authentificateurs USB
- Lecteurs de cartes à puce
- Authentification biométrique
- Notification push
- La solution
Pourquoi les consommateurs de services financiers devraient-ils utiliser l'AMF ?
Les consommateurs devraient utiliser l'AMF chaque fois qu'ils accèdent à des données sensibles. Un bon exemple est l'utilisation d'un guichet automatique pour accéder à un compte bancaire. Le propriétaire du compte utilise la MFA en combinant quelque chose qu'il connaît (le code PIN) et quelque chose qu'il possède (la carte ATM). De même, lorsqu'ils se connectent à un compte Facebook, Google ou Microsoft à partir d'un nouveau lieu ou d'un nouvel appareil, les consommateurs utilisent l'AMF en saisissant un élément qu'ils connaissent (le mot de passe) et un deuxième facteur, un élément qu'ils possèdent (l'application mobile qui reçoit la notification push ou SMS).