Double authentification

méthode d'identification

La double authentification, authentification à deux facteurs (A2F)[1], authentification à double facteur ou vérification en deux étapes ou à deux étapes[2] (two-factor authentication en anglais, ou 2FA) est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Un exemple de ce processus est l'accès à un compte bancaire grâce à un guichet automatique bancaire : seule la combinaison de la carte bancaire (que l'usager détient) et du numéro d'identification personnel (que l'usager connaît) permet de consulter le solde du compte et de retirer de l'argent.

La multiple authentification, plus communément appelée authentification à facteurs multiples, authentification multi-facteurs ou authentification à étapes[2] (multi-factor authentication en anglais, MFA) exige, quant à elle, plus de deux preuves d'identité.

Concept modifier

La vérification en deux étapes[3] permet d'assurer l'authenticité de la personne derrière un compte en autorisant seulement l'authentification à ce dernier après avoir présenté deux preuves d'identité distinctes[4],[5],[6],[7]. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l'utilisateur[8]. S'il n'est pas correct, l'authentification échoue même si le mot de passe renseigné correspond à celui relié au compte[8].

Plusieurs facteurs peuvent être utilisés en plus du mot de passe : une clé USB qui prend en charge le standard Universal Second Factor (U2F), une application utilisant le protocole Mot de passe à usage unique basé sur le temps, une phrase secrète, une empreinte digitale, etc.[5]

Articles connexes modifier

Notes et références modifier

  1. « authentification à deux facteurs », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le )
  2. a et b « Liste relative au vocabulaire des télécommunications (termes, expressions et définitions adoptés) – JORF n° 0294 du 20 décembre 2023 », sur Légifrance, (consulté le )
  3. « Questions et réponses sur la vérification en deux étapes pour l’identifiant Apple », Apple, (consulté le ).
  4. Corentin Bechade, « Comment activer la double authentification sur ses comptes Web », Les Numériques, (consulté le )
  5. a et b Cassim Ketfi, « Comment sécuriser facilement ses comptes avec la double authentification », sur Numerama, (consulté le ).
  6. (en) « Two-factor authentication: What you need to know (FAQ) - CNET », sur CNET (consulté le )
  7. (en) « How to extract data from an iCloud account with two-factor authentication activated », sur iphonebackupextractor.com (consulté le ).
  8. a et b Lucie Ronfaut, « La double authentification, un geste simple pour se protéger du piratage », Le Figaro,‎ (lire en ligne, consulté le ).