Cela vous intéressera aussi

En sécurité informatique, on parle d'authentificationauthentification à deux facteurs, ou d'authentification forte, pour désigner une procédure d'identification qui ajoute un second élément au traditionnel mot de passemot de passe (qui peut être un mot de passe fortmot de passe fort).

La sophistication des techniques de vol de données est telle qu'un mot de passe ne peut plus à lui seul garantir la sécurité.

Une authentification forte combine deux facteurs : signature, token…

Les deux facteurs peuvent faire partie des éléments suivants :

  • Quelque chose que l'on connaît : un mot de passe, un code PIN... ;
  • Quelque chose que l'on est ou que l'on fait : une empreinte digitaleempreinte digitale, rétinienne, les battements de cœur ou d'autres facteurs biométriques ;
  • Quelque chose que l'on possède : un téléphone mobile, une clé USBUSB, une carte à pucecarte à puce ou magnétique, un badge RFIDRFID, un jetonjeton d'authentification que l'on appelle aussi token ;
  • Quelque chose que l'on sait faire : signature manuscrite, reconnaissance vocalereconnaissance vocale ou gestuelle, la manière dont on tape sur un clavier ;
  • Le lieu où l'on se trouve.

Sécuriser l'acccès aux données

L'authentification à deux facteurs est très répandue dans les entreprises et les administrations pour sécuriser l'accès à des données, des réseaux voire des bâtiments sensibles.

Cette méthode est aussi de plus en plus fréquemment proposée par des services en ligne grand public : services bancaires, messagerie électroniquemessagerie électronique, réseaux sociauxréseaux sociaux, services de stockage de données, etc. Selon l'importance du service, il est fortement recommandé d'activer l'authentification à deux facteurs lorsque celle-ci est disponible.