En ces temps d’isolation des travailleurs et de surcharge de l’assistance informatique, l’authentification double facteur ou multifacteurs représente une solution simple à implémenter et à utiliser pour sécuriser les télétravailleurs.
La recrudescence des attaques et la suractivité des cybercriminels en ces temps de confinement et de télétravail donnent aux solutions de protection un intérêt certain. Parmi les solutions les plus simples à utiliser et à implémenter, l’authentification multifacteur ou double facteur (2 FA). Certes la solution n’e représente pas la panacée, d’ailleurs quelle solution le serait, mais en ces temps d’urgence, elle présente une solution acceptable pour sécuriser les accès. Elle ne nécessite pas de compétences spécifiques pour être utilisée par les collaborateurs en télétravail. Rappelons que la 2FA n’authentifie pas les utilisateurs, que seule une reconnaissance biométrique peut faire, mais des appareils et des terminaux.
Aussi, malgré ces défauts, l’authentification 2FA constitue une solution qui rend toute tentative d’intrusion une odyssée longue et fastidieuse. En multipliant les obstacles entre le hacker et l’objet de sa convoitise, elle en dissuade plus d’un de tenter sa « chance ». Il préférera donc s’attaquer à des systèmes moins protégés. Si l’utilisateur combine, dans son authentification 2FA, un choix de mots de passe complexes, la tâche devient presque insurmontable. Il y a là de quoi venir à bout de la motivation la plus ferme.
L’implémentation de solutions 2FA peut légèrement varier d’un outil à l’autre, mais normalement. Dans certains cas, après avoir entré le premier code, l’application envoie un texto sur le smartphone afin de débloquer l’accès. Cette méthode nécessite deux terminaux pour fonctionner, un portable et un smartphone. Donc le hacker doit ravir les deux ce qui est plus difficile. Aux États-Unis cette méthode a généré certains problèmes, car les hacker, en disposant du numéro de téléphone de la victime et des 4 premiers chiffres de son numéro de sécurité sociale, peuvent rerouter les appels vers leur numéro et disposer du code par SMS. La seconde méthode est l’utilisation d’une application d’authentification qui génère un code en local. Celui-ci ne transite pas par les réseaux.