saisir un mot de passe sur un ordinateur

Une introduction à l'authentification à 2 facteurs

Garantir que les mots de passe sont forts et sécurisés a toujours été un sujet brûlant dans le monde de la sécurité de l'information. Tous les produits Alliantist, y compris pam et ISMS.en ligne, utilisez un système appelé authentification à 2 facteurs pour protéger nos clients et notre entreprise contre les pirates potentiels.

Qu'est-ce que l'authentification à 2 facteurs ?

La question brûlante ! 2 Facteur Authentification porte plusieurs noms. Parfois TFA, 2FA, multifacteur et 2 étapes Authentification, qui sont toutes des variantes de la même chose.

Alors c'est quoi? Eh bien, 2FA est essentiellement une couche de sécurité supplémentaire qui englobe les mots de passe, les noms d'utilisateur, les connexions et sécurité en ligne. En un mot, cela garantit confidentialité en vous assurant que vous êtes bien celui que vous prétendez être lorsque vous vous connectez à un compte en ligne.

2FA fonctionne en exigeant le l'utilisateur doit saisir plus de détails qu'un simple nom d'utilisateur et un simple mot de passe. Ces détails se présentent sous la forme d’une information supplémentaire dont seul cet utilisateur disposera. Il s'agit souvent d'un jeton matériel physique, comme un porte-clés ou un lecteur de carte que vous pourriez recevoir de votre banque, ou de messages SMS et de codes de courrier électronique. Mais plus récemment, nous avons vu numérique versions de vérification en 2 étapes, comme la Authentificateur Google, ce qui génère un unique key via une application.

Authentification peut être obtenu en utilisant deux des manières suivantes.

  1. Quelque chose que vous savez – cela peut être un Mot de passe que vous avez configuré, un code PIN pour votre carte de crédit ou la réponse à une question secrète.
  2. Quelque chose que vous possédez – un téléphone portable, un ordinateur portable ou un ordinateur.
  3. Quelque chose que vous êtes – une empreinte digitale, une correspondance rétinienne ou d’autres signaux biométriques.

 

Vidéo promotionnelle de Google expliquant la vérification en deux étapes

Quels sont les avantages de l’utilisation de l’authentification à deux facteurs ?

La valeur de vos informations ne peut pas toujours être évaluée. Sur le plan personnel, il peut s’agir de photos de famille qui, si elles sont perdues, ne pourront jamais être remplacées. Vous détiendrez très certainement des informations qui mèneront directement à votre compte bancaire, où la valeur pourrait être plus facile à déterminer. Si les données de votre client sont consultées, cela toute violation pourrait entraîner des amendes et une perte de confiance des consommateurs et de l’industrie. Quoi qu’il en soit, vous ne voulez pas que ces informations tombent entre de mauvaises mains.

Deux facteurs l'authentification offre une couche de sécurité supplémentaire, dans un monde où les mots de passe sont constamment attaqués par des pirates et des enregistreurs de frappe. Alors pourquoi ne l'utiliserais-tu pas ?

L’authentification à 2 facteurs peut-elle être piratée ?

Cette couverture de sécurité remarquable semble être la réponse à nos rêves. Mais existe-t-il un moyen pour les pirates informatiques de contourner le 2FA et d’accéder quand même à vos informations ? La réponse est, bien sûr, ils le pourraient.

Les pirates accèdent normalement aux systèmes en utilisant des points faibles tels que email comptes, ou avec l'utilisation de l'ingénierie sociale, des messages texte et email les codes sont parmi les plus faciles à contourner pour cette raison. Utiliser une ressource externe comme Authentificateur Google aide à empêcher cela.

Ici à Alliantiste, pour notre pam et ISMS.en ligne produits de services logiciels, nous ne facturons aucun supplément pour ce service supplémentaire car nous considérons que 2FA est essentiel à l'amélioration vous connecter et la sécurité en ligne.

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage