Avantages et inconvénients des différents types de 2FA
Le maintien de la sécurité des comptes est essentiel pour les utilisateurs. Aujourd’hui, il existe de nombreuses menaces externes qui peuvent voler nos codes d’accès et, en fin de compte, accéder à nos dossiers et comptes sur Internet. Heureusement, nous avons à notre disposition différents outils qui nous protègent. Au-delà de mettre un mot de passe fort et complexe, nous pouvons également utiliser d’autres fonctions importantes. Sans aucun doute, l’authentification en deux étapes ou 2FA est l’une de ces options essentielles. Maintenant, il faut garder à l’esprit qu’il en existe différents types. Dans cet article, nous allons parler des avantages et des inconvénients des différents types de 2FA .
Quels types de 2FA existe-t-il
Tout d’abord, vous devez vous rappeler ce que signifie l’authentification à deux facteurs ou 2FA . Fondamentalement, nous nous référons à une méthode par laquelle nous vérifions que nous sommes ceux qui accèdent réellement à notre compte et non un intrus qui cherche à le voler. C’est quelque chose qui ajoute une barrière de sécurité supplémentaire dans nos dossiers et empêche l’entrée d’éventuels intrus.
Prenons comme exemple que nous allons nous connecter à un réseau social à partir d’un ordinateur que nous n’avons jamais utilisé auparavant. Nous mettons le mot de passe et plus tard ils nous demandent une deuxième étape pour vérifier que nous sommes bien nous et non un intrus. Cette deuxième étape est ce qu’on appelle 2FA. C’est ce qui vérifie vraiment que nous sommes.
De cette façon, nous pouvons empêcher un intrus qui a volé notre mot de passe par une méthode quelconque d’entrer dans nos comptes. C’est quelque chose qui est présent dans différents types d’enregistrements sur Internet, des plates-formes de toutes sortes ou des appareils. Comme nous l’avons mentionné, ils peuvent être différents et chacun peut avoir ses points positifs et négatifs .
Coder par SMS
L’une des méthodes d’authentification en deux étapes les plus courantes consiste sans aucun doute à utiliser un code SMS . Il est largement utilisé par les utilisateurs et est présent dans de nombreuses applications et plateformes sur Internet.
L’un des principaux avantages est qu’il est facile à utiliser et qu’il est également accessible à tous. Tout le monde a un mobile et il est donc très facile de recevoir le code par SMS puis de l’utiliser pour se connecter.
Il faut aussi souligner la vitesse. La chose normale est que ce message texte sur le mobile nous parvienne en quelques secondes ou au maximum une minute. Même en cas de perte du mobile, nous pouvons transférer la carte SIM vers un autre terminal ou la bloquer afin qu’un autre utilisateur ne puisse pas recevoir les messages.
Mais bien sûr, nous devons garder à l’esprit qu’il a ses points négatifs. L’un des inconvénients est que nous devrons donner notre numéro de téléphone à ce service pour qu’il puisse nous envoyer des SMS. Qu’est ce que ça signifie? Il pourrait également être utilisé à des fins publicitaires, nous inclure dans des listes de spam ou même se retrouver entre de mauvaises mains.
En plus de cela, il peut aussi arriver que ce SMS soit intercepté. Il existe des variétés de malwares dont l’objectif est précisément cela.
Mots de passe à usage unique via les applications
Nous pouvons également recevoir un mot de passe à usage unique via des applications. Il s’agit essentiellement de recevoir un code que l’on doit mettre lors de la connexion. Ce code a une date d’expiration et ne sera valable qu’une seule fois.
L’un des avantages est que nous pouvons utiliser ces applications sur différents appareils. De plus, nous ne recevrons pas de code par SMS pouvant être intercepté, car il est simplement affiché par cette application que nous utilisons.
L’un des inconvénients les plus importants est que nous devons avoir accès au mobile. Cela signifie que si par exemple il est sans batterie nous ne pourrons pas utiliser ce service. Le temps peut également être un inconvénient dans certains cas.
Clés U2F
Une autre méthode d’authentification en deux étapes consiste à utiliser des clés U2F . Ce sont des dispositifs physiques qui nous permettent de nous authentifier lors de la connexion à certains services. Ils sont aussi très utiles pour gagner en sécurité.
Sans aucun doute, l’un des avantages les plus importants est qu’il s’agit d’un appareil physique. Par conséquent, nous pourrons l’emporter partout et nous ne dépendrons pas d’éventuels problèmes avec notre appareil mobile, de pannes logicielles, etc. C’est l’une des méthodes les plus sûres car elles sont conçues contre les attaques de phishing.
L’un des principaux inconvénients est son implantation difficile à de nombreuses reprises. C’est une technologie relativement nouvelle et elle n’est pas aussi répandue. De plus, nous pouvons également avoir une incompatibilité avec certains appareils car il s’agit d’un port USB.
Biométrie
D’autre part, nous avons également des méthodes biométriques pour nous authentifier. Dans ce cas nous pouvons utiliser notre empreinte digitale, iris, reconnaissance faciale, voix…
Le point le plus positif est qu’il est très difficile de faire semblant . Il est difficile pour un intrus de se faire passer pour notre voix ou notre empreinte digitale, par exemple.
Cependant, il y a aussi des inconvénients. L’un des principaux est qu’il est difficile à mettre en œuvre . Il n’est pas présent sur de nombreuses plates-formes et de nombreux utilisateurs ne font pas confiance aux entreprises externes pour avoir leur empreinte, leur voix ou leur image.
Notifications automatiques
Les notifications push sont une autre forme d’authentification en deux étapes . Dans ce cas, une fenêtre apparaît sur notre mobile et nous devons approuver ou rejeter cette connexion. Par exemple, lorsque nous allons nous connecter au compte Gmail, nous pouvons le configurer pour lancer une notification automatique sur notre téléphone mobile et ainsi l’approuver pour empêcher d’autres intrus d’entrer.
L’un des avantages est qu’il est plus confortable à utiliser. Nous n’aurons pas à ouvrir une application externe et à copier un code. Dans ce cas, cette notification automatique apparaîtra simplement et nous devrons accepter ou rejeter cette connexion facilement via une boîte de dialogue.
Il nous indique généralement qui essaie de se connecter, car il affiche des informations sur l’adresse IP, l’appareil à partir duquel ils essaient d’accéder, etc. Des données qui peuvent nous permettre de les accepter ou non dans le cas où nous partageons un compte avec quelqu’un d’autre. C’est également un avantage qu’un pirate potentiel ne puisse copier aucun type de code que nous recevons, comme c’est le cas avec d’autres méthodes. Cette fois, il est lié à notre téléphone portable et il s’agit simplement d’un message contextuel.
Parmi les inconvénients, on peut mentionner qu’il est nécessaire que l’appareil mobile dispose d’une connexion Internet. Cela signifie que si nous n’avons pas de réseau ou que nous ne sommes pas connectés au Wi-Fi, nous ne pourrons pas nous connecter à notre compte. De plus, nous pouvons également accepter cette connexion sans le vouloir. Supposons que la boîte de dialogue apparaisse et que sans nous en rendre compte, nous l’acceptons et nous permettons en fait à un intrus d’accéder à notre compte.
Question De Sécurité
C’est sûrement l’option la moins sûre de toutes. Dans ce cas, nous devrons poser une question de sécurité pour pouvoir accéder à un certain service. Ils peuvent nous demander des choses comme notre date de naissance, notre couleur préférée, où nous avons vécu dans notre enfance, etc.
Un avantage est qu’il est très simple à réaliser. Il s’agit simplement d’informations que nous connaissons déjà et que nous pouvons utiliser dans ces cas.
Maintenant, il a des points négatifs très importants. Quiconque nous connaît très bien ou a fait des recherches sur nous pourrait trouver ces réponses et voler nos comptes. Ce n’est pas une méthode sûre.