Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ?

L'authentification à 2 facteurs (two-factor authentication – 2FA) consiste à doubler l'authentification classique, nom de l'utilisateur et mot de passe, avec un autre mode d'authentification externe qui peut être un code généré par un téléphone, un SMS, un système biométrique comme ceux installés sur certains smartphones, voire un accessoire dédié comme une carte à puce ou un système de jeton.

Attaque bloquée au second niveau

L'avantage du second niveau d'authentification est qu'il bloque les tentatives de vols ou de corruption de données. Pour contrecarrer les attaquants, l'utilisateur doit simplement avoir besoin d'autre chose pour s'identifier. L'exigence du second facteur va ainsi empêcher l'attaquant d'accéder au système, même s'il est en possession des identifiants d'un utilisateur, soit qu'il les ait volés, soit plus simplement que l'utilisateur inconscient ait adopté un code bidon (de type '12345' par exemple) ou qu'il l'affiche sur un post-it collé sur son écran !

Certes, cela n'empêchera pas les vols de données, dont les identifiants des utilisateurs. En revanche, le hacker mafieux est bloqué dès l'entrée du SI. Et les attaques des cybercriminels s'en trouvent atténuées. Surtout que, réalisées à partir des informations de connexion récoltées, elles sont rapidement détectées, ce qui laisse un peu de temps à la DSI pour réagir.

Une solution simple face à la complexité

La complexité grandissante du SI nuit à sa sécurité. Les entreprises qui tentent de suivre sur cette voie se heurtent également aux faiblesses de l'humain. À l'origine d'une grande partie des failles qui ont permis la violation des systèmes et le vol des données.

Face à cette problématique, l'authentification à deux facteurs a le double avantage d'être facile à déployer, et rapidement compréhensible pas l'utilisateur, qui n'a pas non plus à effectuer des actes contre nature. De plus, la politique de mots de passe peut être simplifiée, à l'opposé de la pratique des mots de passe forts, mais inutilisables dans la mémoire de la majorité des employés.

En résumé, une authentification à deux facteurs - que trop souvent l'entreprise ne met en place qu'après avoir été victime d'une violation de données – est simple à déployer, facile d'accès pour les utilisateurs, financièrement abordable, et elle bloque la majorité des attaquants...