L’application de couches de protection est au cœur de la cybersécurité. Bien sûr, l’utilisation d’un mot de passe ou d’une phrase de passe robuste est une excellente idée, mais vos comptes, vos réseaux et vos appareils resteront vulnérables aux compromissions si c’est tout ce qui les protège; notamment si vous réutilisez votre mot de passe ou s’il est facile à deviner. Une façon de renforcer votre cybersécurité est d’ajouter une couche de protection en faisant appel à l’authentification multifacteur.
Vous vous demandez peut-être comment vous parviendrez à retenir un autre élément en plus de tous les mots de passe et les phrases de passe robustes et uniques que vous utilisez déjà. Rassurez-vous : vous n’aurez rien de plus à mémoriser.
Mais quelle est la différence entre l’authentification à deux facteurs (A2F), la vérification en deux étapes et l’authentification multifacteur? Eh bien, pour commencer, l’A2F est une forme d’authentification multifacteur. Dans un cas comme dans l’autre, vous utilisez deux différentes méthodes ̶ soit des facteurs d’authentification ̶ pour vérifier votre identité. Enfin, tandis que la vérification en deux étapes utilise deux facteurs du même type, l’authentification multifacteur fait appel à au moins deux facteurs différents.
Nous avons dit que l’authentification multifacteur ne vous oblige pas à retenir un nouvel élément. Mais comment est-ce possible? L’authentification multifacteur, comme l’A2F qui repose sur le même principe, est fondée sur trois types de facteurs d’authentification : quelque chose que vous connaissez (comme une phrase de passe, un mot de passe ou un NIP), quelque chose que vous avez (comme une clé USB, une carte d’accès, une application ou un texto) ou quelque chose qui vous caractérise (comme la lecture des empreintes digitales, de la rétine ou de l’iris). Vous pouvez facilement ajouter une couche de protection à vos comptes en combinant au moins deux de ces facteurs d’authentification.
L’authentification multifacteur, comme toute mesure de cybersécurité, n’est pas infaillible. Par exemple, vous pourriez perdre un jeton matériel, comme une clé USB. Assurez-vous d’avoir un plan de récupération pour remédier à une telle situation. Ce ne sont pas tous les services en ligne qui offrent l’authentification multifacteur puisque celle-ci augmente les coûts et exige bien des efforts pour les organisations. Mais lorsqu’elle est offerte, c’est un moyen facile de vous protéger en ligne. Vous croyez peut-être que l’ajout d’étapes supplémentaires pour ouvrir une session demande trop d’efforts. Mais prenez le temps de le faire pour les applications et les sites qui contiennent des renseignements importants sur votre identité (qu’il s’agisse de renseignements financiers ou personnels). C’est précisément dans ces cas-là que l’effort en vaut la chandelle. Le simple fait de prendre un peu plus de temps pour ouvrir une session pourrait s’avérer déterminant dans la prévention du vol de données financières ou d’identification.
Renseignements supplémentaires :
- Qu’est-ce que l’authentification multifacteur?
- ITSAP.00.019 – Biométrie;
- ITSAP.30.030 – Sécurisez vos comptes et vos appareils avec une authentification multifacteur;
- ITSAP.30.32 – Pratiques exemplaires de création de phrases de passe et de mots de passe;
- ITSAP.30.036 – Repensez vos habitudes en regard de vos mots de passe de manière à protéger vos comptes des pirates informatiques;
- ITSAP.00.001 – Utiliser son dispositif mobile en toute sécurité.