au sommaire


    L’authentification forte, ou authentification à deux facteurs, combine quelque chose que l’on sait (mot de passe, code PIN) avec une autre chose qui peut être un élément biométrique, un objet que l’on possède ou une action que l’on sait faire. © ArnoldReinhold, Wikimedia Commons, CC by-sa 3.0

    L’authentification forte, ou authentification à deux facteurs, combine quelque chose que l’on sait (mot de passe, code PIN) avec une autre chose qui peut être un élément biométrique, un objet que l’on possède ou une action que l’on sait faire. © ArnoldReinhold, Wikimedia Commons, CC by-sa 3.0

    En sécurité informatique, on parle d'authentification à deux facteurs, ou d'authentification forte, pour désigner une procédure d'identification qui ajoute un second élément au traditionnel mot de passe (qui peut être un mot de passe fort).

    La sophistication des techniques de vol de données est telle qu'un mot de passe ne peut plus à lui seul garantir la sécurité.

    Une authentification forte combine deux facteurs : signature, token…

    Les deux facteurs peuvent faire partie des éléments suivants :

    • Quelque chose que l'on connaît : un mot de passe, un code PIN... ;
    • Quelque chose que l'on est ou que l'on fait : une empreinte digitaleempreinte digitale, rétinienne, les battements de cœur ou d'autres facteurs biométriques ;
    • Quelque chose que l'on possède : un téléphone mobilemobile, une clé USB, une carte à pucecarte à puce ou magnétique, un badge RFID, un jetonjeton d'authentification que l'on appelle aussi tokentoken ;
    • Quelque chose que l'on sait faire : signature manuscrite, reconnaissance vocalereconnaissance vocale ou gestuelle, la manière dont on tape sur un clavier ;
    • Le lieu où l'on se trouve.

    Sécuriser l'acccès aux données

    L'authentification à deux facteurs est très répandue dans les entreprises et les administrations pour sécuriser l'accès à des données, des réseaux voire des bâtiments sensibles.

    Cette méthode est aussi de plus en plus fréquemment proposée par des services en ligne grand public : services bancaires, messagerie électroniquemessagerie électronique, réseaux sociauxréseaux sociaux, services de stockage de données, etc. Selon l'importance du service, il est fortement recommandé d'activer l'authentification à deux facteurs lorsque celle-ci est disponible.