Sécurité

Améliorez la sécurité de vos comptes grâce à l’authentification en deux étapes

De nos jours, presque toutes les personnes à un moment donné et en raison du vol de bases de données, ont tenté de voler le compte d’un service tel qu’un courrier électronique, l’accès à un site Web, l’accès à des plateformes de jeux vidéo de type Steam, des réseaux sociaux, des services de streaming vidéo et autres. Heureusement, il existe aujourd’hui des méthodes pour essayer d’empêcher quelqu’un d’entrer dans nos services en ligne. Aujourd’hui, dans RedesZone, nous allons voir une authentification en deux étapes.

La première chose que nous devons prendre en compte est ce qu’est l’authentification et à quoi elle sert. L’exemple le plus clair dont nous disposons est qu’il existe aujourd’hui des méthodes dans de nombreuses entreprises pour signer une nouvelle loi de notre gouvernement. Lorsque nous effectuons l’acte de «pointage», ce que nous faisons soit avec une carte physique, du code sur un clavier, au moyen de la biométrie comme l’empreinte digitale ou l’iris, ce que nous faisons en réalité c’est nous authentifier, c’est-à-dire dire au système que nous sommes ceux qui sont là. Comme vous pouvez l’imaginer, il existe de nombreuses méthodes d’authentification que nous verrons ci-dessous.

Méthodes d’authentification

En informatique, nous devons prendre en compte plusieurs choses, les méthodes d’authentification peuvent être divisées en différents groupes :

Quelque chose que nous avons physiquement

Comme nous l’avons indiqué précédemment, il s’agirait par exemple de cartes magnétiques, de cartes à puce, où les principaux avantages de l’utilisation de ces systèmes seraient le faible coût, l’indice de sécurité qu’ils offrent et la rapidité de leur utilisation. Cependant, ils présentent également un certain nombre d’inconvénients tels qu’ils peuvent être perdus ou clonés.

Quelque chose que nous savons

L’exemple le plus évident est un mot de passe, c’est l’une des méthodes d’authentification les plus utilisées par les utilisateurs, son avantage réside dans la facilité de le créer, mais son grand inconvénient est qu’on peut le révéler sans s’en rendre compte. Il est essentiel d’avoir une bonne politique de mot de passe, et la première chose est toujours de créer un mot de passe fort pour les différents services en ligne que nous avons enregistrés.

Quelque chose que nous sommes

Dans cette section, la biométrie est la clé, dans notre corps humain, nous avons différentes «clés» que nous pouvons utiliser pour nous authentifier, par exemple, les yeux, les empreintes digitales, la voix, votre visage, votre signature ou votre écriture. Cependant, ces systèmes qui par exemple deviennent de plus en plus à la mode dans les téléphones portables, présentent de nombreux inconvénients tels qu’ils sont actuellement coûteux à mettre en œuvre, parfois ils échouent beaucoup et puis il y a la question de la vie privée, car pour qu’ils fonctionnent notre la biométrie doit être stockée dans une base de données qui nous rend unique et différent. Les fabricants stockent généralement les données biométriques sur le terminal lui-même, et ne les « téléchargent » pas automatiquement dans le cloud.

Après avoir vu les différentes méthodes d’authentification que l’on peut trouver, il est clair qu’aucun système n’est totalement sécurisé à 100%, c’est pourquoi de plus en plus l’authentification en deux étapes est utilisée.

Authentification en deux étapes – Combinaison de deux méthodes d’authentification

L’authentification en deux étapes combine deux méthodes d’authentification de nature différente, c’est-à-dire la combinaison de « quelque chose que nous savons » avec « quelque chose que nous avons ». Nous pouvons aussi combiner « quelque chose que nous sommes » avec « quelque chose que nous avons ». Au quotidien, lorsque vous accédez, par exemple, au courrier électronique, aux réseaux sociaux ou à d’autres services, nous devons utiliser une méthode de vérification basée sur «quelque chose que vous savez», c’est-à-dire le mot de passe pour accéder au service en question.

La grande majorité des services en ligne tels que Google, Microsoft, Facebook, Twitter, Instagram et bien d’autres, utilisent une authentification en deux étapes pour utiliser le mot de passe (quelque chose que nous connaissons), et aussi un code que nous recevons par SMS ou que nous générons avec notre smartphone (quelque chose que nous avons). Par exemple, dans les forums ADSLZone, nous avons la possibilité d’activer l’authentification en deux étapes à l’aide d’un code généré par une application d’authentification. Dans certains cas, cette authentification en deux étapes est basée sur un appel téléphonique, et dans d’autres, elle est basée sur le fait que, si nous avons déjà un appareil synchronisé avec un service tel qu’iCloud, il envoie automatiquement une notification à d’autres appareils. pour autoriser cette session de démarrage. Si nous n’avons pas d’autre appareil à portée de main pour approuver la connexion, envoyez-nous un SMS avec un code,

Comme on peut le voir, en principe les systèmes d’authentification et de vérification semblent très sécurisés en nécessitant deux étapes, il est donc fortement recommandé de l’avoir actif. Mais néanmoins, cela peut aussi être peu sûr s’ils sont effectués avec les deux systèmes de vérification. Les points faibles de l’authentification en deux étapes pourraient être la localisation du deuxième appareil, en cas d’avoir un deuxième facteur par SMS ou appel, si notre mobile n’a pas de couverture, il ne recevra pas le code, pour cette raison (et aussi parce que l’ utilisation de SMS n’est pas sûre ), il est recommandé d’utiliser des applications génératrices de code sur votre smartphone.

Applications d’authentification pour Android et iOS

Les applications d’authentification suivantes nous permettront de générer des codes temporaires pour les différents services. Certaines applications sont disponibles pour Android et aussi pour iOS. La principale chose que vous devez savoir sur ces applications est que, dans certains cas, le «token» est stocké localement et, par conséquent, si vous restaurez les paramètres d’usine du mobile, vous le perdrez et vous devrez réactiver l’authentification dans tous les services. par un, ce qui rend les services TOTP avec stockage dans le cloud hautement recommandés, car les «tokens» seront téléchargés sur le cloud du service de sorte qu’en nous connectant, nous ayons déjà accès à notre deuxième facteur d’authentification.

L’utilisation de l’authentification en deux étapes par SMS n’est pas recommandée car elle n’est pas considérée comme une méthode sécurisée. Il est recommandé d’utiliser des applications d’authentification qui génèrent des codes temporaires.

Loquet

Latch est l’une des applications les plus recommandées, créée par ElevenPaths, la division de sécurité de Telefónica, elle nous permet de «verrouiller» différents services, mais aussi d’enregistrer différents services dans son TOTP. La synchronisation se fait dans le cloud, donc si nous restaurons notre mobile nous ne perdrons pas l’accès aux différents services. Avec cette application, nous pouvons enregistrer n’importe quel service avec TOTP, et aussi, nous pouvons gérer «Latch» si l’un de vos services le prend en charge.

Loquet
Développeur : Telefonica Digital España SLU

« Loquet » par ElevenPaths
Développeur : Telefonica Digital Espana SLU

Authentificateur Google

Cette application Google nous permet de stocker le token TOTP localement dans notre terminal, il n’y a pas de synchronisation dans le Cloud, donc si nous restaurons notre mobile nous perdrons l’accès aux différents services, et nous devrons le réactiver.

Authentificateur Google
Développeur : Google LLC

Authentificateur Google
Développeur : Google LLC

Authentique

Cette application nous permet de stocker le token TOTP dans notre terminal, mais nous avons la synchronisation Cloud en option, donc si nous restaurons notre mobile, nous perdrons l’accès aux différents services, et nous devrons le réactiver.

Authentification Twilio Authy à 2 facteurs
Développeur : Authy

Authentique
Développeur : Authy Inc.

Authentificateur LastPass

Cette application nous permet de stocker le token TOTP dans notre terminal, mais nous avons une synchronisation Cloud optionnelle, donc si nous restaurons notre mobile, nous perdrons l’accès aux différents services, et nous devrons le réactiver.

Authentificateur LastPass
Développeur : LogMeIn, Inc.

Jusqu’à présent, nous sommes venus avec cet article complet où nous expliquons ce qu’est l’authentification en deux étapes et quelles applications d’authentification sont les plus recommandées à utiliser avec Android et iOS.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba