Contacts

Comment activer l'authentification à deux facteurs sur Google. Authentification à deux facteurs, fonctionnement et applications Les chercheurs ont démontré une attaque simple pour contourner l'authentification à deux facteurs

L'authentification à deux facteurs repose sur l'utilisation non seulement de la combinaison traditionnelle login-mot de passe, mais également d'un niveau de protection supplémentaire - ce qu'on appelle le deuxième facteur, dont la possession doit être confirmée pour accéder à un compte ou autre informations.

L’exemple le plus simple d’authentification à deux facteurs auquel chacun de nous est constamment confronté est le retrait d’espèces à un distributeur automatique. Pour recevoir de l'argent, vous avez besoin d'une carte que vous seul possédez et d'un code PIN que vous seul connaissez. Après avoir obtenu votre carte, l'attaquant ne pourra pas retirer d'argent sans connaître le code PIN, et de la même manière ne pourra pas recevoir d'argent s'il le connaît, mais ne possède pas la carte.

Le même principe d'authentification à deux facteurs est utilisé pour accéder à vos comptes sur les réseaux sociaux, mail et autres services. Le premier facteur est la combinaison du login et du mot de passe, et le deuxième facteur peut être les 5 éléments suivants.

Codes SMS

Ken Banks/flickr.com

La vérification à l'aide de codes SMS fonctionne très simplement. Comme d'habitude, vous saisissez votre nom d'utilisateur et votre mot de passe, après quoi un SMS avec un code est envoyé à votre numéro de téléphone, que vous devez saisir pour vous connecter à votre compte. C'est tout. Lors de votre prochaine connexion, un code SMS différent sera envoyé, valable uniquement pour la session en cours.

Avantages

  • Générez de nouveaux codes à chaque fois que vous vous connectez. Si des attaquants interceptent votre nom d'utilisateur et votre mot de passe, ils ne pourront rien faire sans le code.
  • Lien vers un numéro de téléphone. La connexion n'est pas possible sans votre numéro de téléphone.

Défauts

  • S'il n'y a pas de signal cellulaire, vous ne pourrez pas vous connecter.
  • Il existe une possibilité théorique de substitution de numéro via le service de l'opérateur ou des employés des magasins de communication.
  • Si vous vous connectez et recevez des codes sur le même appareil (par exemple un smartphone), alors la protection cesse d'être à deux facteurs.

Applications d'authentification


authy.com

Cette option est à bien des égards similaire à la précédente, la seule différence étant qu'au lieu de recevoir des codes par SMS, ils sont générés sur l'appareil à l'aide d'une application spéciale (Google Authenticator, Authy). Lors de la configuration, vous recevez une clé primaire (le plus souvent sous la forme d'un code QR), sur la base de laquelle des mots de passe à usage unique d'une durée de validité de 30 à 60 secondes sont générés à l'aide d'algorithmes cryptographiques. Même si l'on suppose que les attaquants peuvent intercepter 10, 100 voire 1 000 mots de passe, il est tout simplement impossible de prédire avec leur aide quel sera le prochain mot de passe.

Avantages

  • L'authentificateur ne nécessite pas de signal de réseau cellulaire ; une connexion Internet suffit lors de la configuration initiale.
  • Prend en charge plusieurs comptes dans un seul authentificateur.

Défauts

  • Si des attaquants accèdent à la clé primaire de votre appareil ou en piratant le serveur, ils pourront générer de futurs mots de passe.
  • Si vous utilisez un authentificateur sur le même appareil à partir duquel vous vous connectez, vous perdez la fonctionnalité à deux facteurs.

Vérification de la connexion à l'aide d'applications mobiles

Ce type d’authentification peut être qualifié de méli-mélo de tous les précédents. Dans ce cas, au lieu de demander des codes ou des mots de passe à usage unique, vous devez confirmer la connexion depuis votre appareil mobile avec l'application de service installée. Une clé privée est stockée sur l'appareil, qui est vérifiée à chaque connexion. Cela fonctionne sur Twitter, Snapchat et divers jeux en ligne. Par exemple, lorsque vous vous connectez à votre compte Twitter dans la version web, vous saisissez votre nom d'utilisateur et votre mot de passe, puis une notification arrive sur votre smartphone vous demandant de vous connecter, après avoir confirmé que votre flux s'ouvre dans le navigateur.

Avantages

  • Vous n'avez rien à saisir lors de la connexion.
  • Indépendance du réseau cellulaire.
  • Prend en charge plusieurs comptes dans une seule application.

Défauts

  • Si des attaquants interceptent votre clé privée, ils peuvent usurper votre identité.
  • L’intérêt de l’authentification à deux facteurs est perdu lorsque vous utilisez le même appareil pour vous connecter.

Jetons matériels


yubico.com

Les jetons physiques (ou matériels) constituent la méthode d’authentification à deux facteurs la plus sécurisée. Étant des appareils distincts, les tokens matériels, contrairement à toutes les méthodes listées ci-dessus, ne perdront en aucun cas leur composante à deux facteurs. Le plus souvent, ils se présentent sous la forme de porte-clés USB dotés de leur propre processeur qui génère des clés cryptographiques qui sont automatiquement saisies lors de la connexion à un ordinateur. Le choix de la clé dépend du service spécifique. Google, par exemple, recommande d'utiliser des jetons FIDO U2F, dont les prix commencent à 6 $ hors frais de port.

Avantages

  • Pas de SMS ni d'applications.
  • Aucun appareil mobile requis.
  • C'est un appareil totalement indépendant.

Défauts

  • Besoin d'acheter séparément.
  • Non pris en charge dans tous les services.
  • Lorsque vous utilisez plusieurs comptes, vous devrez emporter tout un tas de jetons.

Clés de sauvegarde

En fait, il ne s'agit pas d'une méthode distincte, mais d'une option de sauvegarde en cas de perte ou de vol d'un smartphone, qui reçoit des mots de passe à usage unique ou des codes de confirmation. Lorsque vous configurez une authentification à deux facteurs avec chaque service, vous disposez de plusieurs clés de sauvegarde à utiliser en cas d'urgence. Avec leur aide, vous pouvez vous connecter à votre compte, dissocier les appareils configurés et en ajouter de nouveaux. Ces clés doivent être stockées dans un endroit sûr, et non sous forme de capture d'écran sur un smartphone ou de fichier texte sur un ordinateur.

Comme vous pouvez le constater, l’utilisation de l’authentification à deux facteurs présente certaines nuances, mais elles ne semblent compliquées qu’à première vue. Quel devrait être le rapport idéal entre protection et commodité, chacun décide pour lui-même. Mais dans tous les cas, tous les ennuis sont plus que justifiés lorsqu'il s'agit de la sécurité des données de paiement ou des informations personnelles non destinées aux regards indiscrets.

Vous pouvez lire où vous pouvez et devez activer l’authentification à deux facteurs, ainsi que les services qui la prennent en charge.

De nombreux internautes ont déjà rencontré ou du moins entendu parler du système d’authentification à deux facteurs. De quoi s'agit-il et comment le configurer sera discuté dans cet article.

Tout d’abord, apprenons ce qu’est l’authentification. Si vous regardez Wikipédia, c'est la procédure d'authentification. Dans la vraie vie, une telle vérification pourrait être un passeport, des empreintes digitales, un scanner rétinien, etc.

Sur Internet, votre identifiant et votre mot de passe permettent de déterminer votre identité. Sur presque tous les sites, pour accéder à votre compte personnel, il vous est demandé de saisir votre identifiant (ou email) et votre mot de passe. Mais ces dernières années, les pirates ont pris l’habitude de voler ces données. La perte de ces données depuis n’importe quel compte de jeu ou réseau social ne sera pas critique. Mais que se passe-t-il si ces données sont volées sur une ressource financière ? Par exemple, une banque ou un échange en ligne. Ce sera alors bien pire, et pour certains, la ruine financière. C’est pour éviter de telles situations qu’une protection supplémentaire a été inventée.

L’authentification à deux facteurs, ou 2FA comme on l’appelle en abrégé, constitue une protection supplémentaire. Autrement dit, en plus des identifiants et mots de passe standard, vous devez saisir un autre secret. Quels secrets allez-vous découvrir ensuite ?

Types d'authentification à deux facteurs

À l’heure actuelle, il existe de nombreuses méthodes d’autorisation utilisant 2FA. Il existe des méthodes professionnelles très difficiles à comprendre pour l’utilisateur moyen. Il y en a des simples, mais certains d'entre eux, c'est un euphémisme, ne sont pas très fiables. Examinons donc ces méthodes plus en détail.

Cette méthode est utilisée par les banques en ligne. Au guichet automatique, vous recevez un long reçu avec des mots de passe. Ensuite, lorsque vous vous connectez au site, il vous est demandé de saisir un mot de passe sous un certain numéro. Cette méthode a été utilisée par la Sberbank. Mais il faut l'admettre, un tel chèque peut être perdu ou volé. Vous risquez de manquer de mots de passe et la marche jusqu’au guichet automatique est longue. À mon avis, ce n’est pas la méthode la plus fiable. Je ne sais pas si des banques l'utilisent encore. Écrivez dans les commentaires si vous connaissez une telle banque.

. Lors de votre connexion, vous recevrez par e-mail un mot de passe à usage unique, que vous devrez saisir sur le site. En règle générale, les gens ne pensent pas à la sécurité et lors de leur inscription, ils indiquent les mêmes mots de passe que pour le courrier électronique. Par conséquent, si un escroc vole vos données, il peut facilement saisir ce mot de passe. Cette méthode est désormais plus souvent utilisée comme méthode complémentaire. Par exemple, si votre adresse IP a changé ou si vous apportez des modifications à votre profil.

L’une des méthodes 2FA les plus populaires, mais pas la plus fiable. De nombreux sites l'utilisent, sinon pour l'autorisation, du moins pour la récupération de mot de passe. Ils ont appris à intercepter les messages SMS à l'aide d'un numéro usurpé ou de virus téléphoniques. Les téléphones Android sont les plus sensibles aux virus.

Ces clés sont principalement utilisées par les personnes morales pour accéder aux programmes et aux services Internet. Les signatures électroniques peuvent également être stockées sur une clé USB. Certains services émettent eux-mêmes des clés USB lorsque vous achetez leur produit. Il s'agit d'une méthode de protection fiable, mais qui n'est pas accessible à tout le monde.

Une méthode d’authentification à deux facteurs populaire et fiable pour le moment. Vous téléchargez l'application sur votre téléphone. Vous le synchronisez avec le site et l'application génère de nouveaux mots de passe toutes les 30 secondes. Vous pouvez utiliser de nombreux sites différents dans l'application. Les données de l'application ne sont envoyées nulle part et toutes les informations se trouvent uniquement sur votre téléphone. Mais cette méthode présente également un inconvénient : la perte ou le dysfonctionnement du téléphone. Si vous ne tenez pas compte de certaines nuances, dont nous parlerons ci-dessous, la restauration de l'accès sera problématique.

Applications d'authentification pour 2FA

L’utilisation d’applications à deux facteurs est actuellement l’une des méthodes les plus populaires et les plus sûres. Les applications d'authentification à deux facteurs fonctionnent très simplement. Pour les connecter, vous aurez besoin de :

  • installez le programme sur votre téléphone.
  • synchronisez l'application avec le site Web à l'aide d'un code QR pouvant être scanné avec votre téléphone. Ou entrez un code spécial qui fournira une ressource Internet.

Après avoir démarré le programme, il générera de nouveaux mots de passe toutes les 30 secondes. Les codes sont créés sur la base d'une clé connue uniquement de vous et du serveur. Étant donné que les deux composants sont identiques pour vous et pour le service, les codes sont générés de manière synchrone. Cet algorithme est appelé OATH TOTP (Time-based One-time Password), et est utilisé dans la grande majorité des cas.

Presque toutes les applications d'authentification utilisent le même algorithme. Par conséquent, vous pouvez utiliser celui que vous préférez. Mais il y a aussi des exceptions. Par exemple, les applications Blizzard Authenticator. Il est conçu pour Blizzard et ne peut pas être utilisé pour d'autres services.

Adobe a également publié son application appelée Adobe Authenticator. Mais ce service vous permet d'utiliser des authentificateurs tiers. On ne sait pas pourquoi il a fallu réinventer la roue.

Comme le montre la pratique, la plupart des ressources informatiques vous permettent d'utiliser n'importe quelle application 2FA. Et même si, pour une raison quelconque, ils souhaitent contrôler ce processus et créer leur propre application, ils lui permettent le plus souvent de protéger non seulement « leurs » comptes, mais également les comptes de services tiers.

Vous pouvez donc choisir n’importe quelle application d’authentification que vous aimez et elle fonctionnera avec la plupart des services prenant en charge les applications 2FA.

Applications populaires d'authentification à deux facteurs

Si vous commencez à rechercher des applications 2FA sur Google Play ou sur l'App Store d'Apple, vous verrez une large sélection de ces programmes. Et malgré le même algorithme de fonctionnement, il convient de privilégier ceux qui disposent de fonctions supplémentaires et d'une interface conviviale. Ci-dessous, nous examinerons les options les plus populaires.

. C'est l'application d'authentification à deux facteurs la plus simple à utiliser. Il n'a même pas de paramètres. Nous parlerons plus en détail de la façon de travailler avec cette application dans une section séparée.

Microsoft a également gardé les choses simples et a rendu son authentificateur d'apparence très minimaliste. Mais en même temps, Microsoft Authenticator est nettement plus fonctionnel que Google Authenticator. Premièrement, bien que tous les codes soient affichés par défaut, chacun des jetons peut être configuré séparément afin que le code soit masqué au lancement de l'application.

L'application d'authentification à deux facteurs la plus performante qui existe. D'une part, il ne nécessite pas de vous inscrire immédiatement - vous pouvez commencer à l'utiliser avec la même facilité que Google Authenticator. En revanche, il dispose de plusieurs fonctionnalités supplémentaires qui s'offrent à ceux qui n'ont pas la flemme d'accéder aux paramètres.

Pour accéder au programme, vous pouvez saisir un code PIN ou une empreinte digitale. Créez une copie de sauvegarde protégée par mot de passe des jetons dans le cloud Yandex (ici, vous devez spécifier votre numéro de téléphone) et restaurez-la sur l'un des appareils que vous utilisez. De la même manière, il sera possible de transférer des tokens vers un nouvel appareil lorsque vous devrez vous déplacer.

DuoMobile. Simple facile à utiliser et manque de paramètres supplémentaires. Par rapport à Google Authenticator, il présente un avantage : par défaut, Duo Mobile masque les codes - pour voir le code, vous devez cliquer sur un jeton spécifique. Si vous vous sentez mal à l'aise à chaque fois que vous ouvrez l'authentificateur et montrez à tout le monde autour de vous un tas de codes de tous vos comptes, alors vous aimerez probablement cette fonctionnalité de Duo Mobile.

Il y a quatre raisons pour lesquelles vous pourriez aimer cet authentificateur développé par Red Hat. Tout d’abord, c’est votre choix si vous aimez les logiciels open source. Deuxièmement, il s'agit de la plus petite application de toutes examinées - la version iOS n'occupe que 750 Ko. A titre de comparaison : le minimaliste Google Authenticator occupe près de 14 Mo, et l'application Authy, dont nous parlerons ci-dessous, fait jusqu'à 44 Mo.

Troisièmement, par défaut, l'application masque les codes et ne les affiche qu'après avoir été touchés. Quatrièmement et enfin, FreeOTP vous permet de configurer les jetons manuellement avec une flexibilité maximale si vous en avez besoin pour une raison quelconque. Bien entendu, la manière habituelle de créer un token en scannant un code QR est également prise en charge.

Authentifié. La plus sophistiquée des applications d'authentification à deux facteurs, dont le principal avantage est que tous les jetons sont stockés dans le cloud. Cela vous permet d'accéder à vos jetons depuis n'importe lequel de vos appareils. Dans le même temps, cela simplifie la transition vers de nouveaux appareils - vous n'avez pas besoin de réactiver 2FA dans chaque service, vous pouvez continuer à utiliser les jetons existants ici. Si votre appareil est sous iOS, vous devez télécharger . Pour lier une application, vous devez cliquer sur « + ». Scannez le code QR ou saisissez la clé que le site vous fournira. Regardons un exemple sur l'échange crypto 50x.

Sur le site Web, accédez aux paramètres 2FA et cliquez sur Activer l'authentification à deux facteurs. On nous donne un QR code et une clé.

Vous devez absolument noter cette clé quelque part sur papier - cela vous aidera à restaurer l'accès si votre téléphone tombe en panne ou est perdu. Ce serait également une bonne idée de prendre une photo ou une capture d’écran du code QR et de la cacher dans un endroit sûr.

Dans l'application mobile Authenticator, appuyez sur « + » et sélectionnez « Scanner le code-barres ». Pointez la caméra vers le code QR proposé. Cela ajoutera un authentificateur pour l'échange 50x. Si l'appareil photo ne fonctionne pas, au lieu de numériser, vous devez sélectionner « saisie manuelle » et saisir la clé suggérée par Authenticator. Les comptes d'autres ressources Internet sont ajoutés de la même manière.

Vidéo expliquant comment installer Google Authenticator sur Windows

Si vous n'avez pas de téléphone sous Android ou iOS, vous pouvez installer le programme sur Windows. Comment faire cela, voir les instructions vidéo :

Où puis-je obtenir le code 2FA ?

Lorsque le site vous demande de saisir le code 2FA, vous devez lancer l'application et vous verrez un code à six chiffres. Ce code change toutes les 30 secondes. Si le code s'allume en rouge, cela signifie que sa période de validité touche à sa fin, il est préférable d'en attendre un nouveau et de le saisir lentement.

Comment récupérer des comptes

Une situation peut survenir lorsque le téléphone est cassé, perdu ou, Dieu nous en préserve, volé. Que faire alors ? Comment restaurer l'accès à l'authentificateur Google ?

Le fait est que l'application ne communique pas avec les serveurs de Google et n'y transmet rien. L'authentificateur n'effectue pas de sauvegarde. Toutes les informations sont disponibles uniquement sur votre smartphone. Par conséquent, il n'existe que deux options pour restaurer l'accès.

  1. Si vous avez noté la clé ou pris une capture d'écran du code QR lors de l'ajout de votre compte, restaurer l'accès ne sera pas difficile. Il vous suffit de télécharger l'application sur votre nouveau téléphone et d'y ajouter un compte à l'aide d'une clé ou d'un code QR.
  2. Si vous n'avez pas pris soin de sauvegarder les codes, les comptes disparaîtront pour toujours. Dans une telle situation, contacter le service d'assistance au projet sera utile. Eux seuls pourront supprimer l’ancien 2FA et vous pourrez ensuite en créer un nouveau.

Pour protéger vos données personnelles dans le monde d'aujourd'hui, vous devrez peut-être envisager d'augmenter le niveau de sécurité de votre espace numérique grâce à l'authentification à deux facteurs.

Diverses technologies en ligne sont de plus en plus intégrées dans la vie d'une personne moderne. La plupart d’entre nous ne peuvent plus s’imaginer sans les réseaux sociaux, les smartphones et Internet en général. Nous laissons chaque jour toute une série de traces numériques et de données personnelles sur le World Wide Web. Dans le même temps, la plupart des utilisateurs ne pensent même pas à ce qui se passera s’ils perdent un jour l’accès à leur « monde numérique », qui finit entre les mains d’attaquants…

Certains diront que leur personnalité modeste n’intéressera probablement pas les hackers. Pourtant, même les comptes des réseaux sociaux les plus minables sont vendus sur le « marché noir ». Que dire, par exemple, de votre compte Google, qui contient toute votre correspondance électronique, les données de votre téléphone et, éventuellement, des liens vers des cartes bancaires ?

Le plus triste, c’est que beaucoup de gens se fient au « peut-être » et utilisent des mots de passe assez simples pour accéder à des comptes sérieux. Et, en passant, il existe des dictionnaires spéciaux complets contenant des milliers de mots de passe populaires, comme « 1234qwerty » et autres, qui vous permettent de vous faire pirater en quelques minutes ! La protection par mot de passe conventionnelle n’est donc plus fiable. Il est temps d'utiliser l'authentification à deux facteurs !

Qu'est-ce que l'authentification à deux facteurs ?

Dans divers films de science-fiction d'Hollywood, nous pouvons voir comment le personnage principal (ou le méchant) saisit d'abord un tas de mots de passe pour accéder à des données secrètes, puis applique une carte d'identification spéciale sur l'appareil de lecture et, pour couronner le tout, il regarde à travers le judas, où le laser lit le motif de sa rétine. Mais ce n'est plus de la science-fiction, mais ce qu'on appelle authentification multifacteur.

Le modèle d'authentification multifacteur traditionnel implique trois facteurs principaux (dont chacun peut être dupliqué pour augmenter le niveau de protection) :

  1. Facteur de connaissance. Cela implique que le système de contrôle d'accès reçoit certaines données que seul un utilisateur spécifique devrait connaître. Par exemple, il peut s’agir d’une paire connexion-mot de passe traditionnelle, d’un code PIN, du nom de jeune fille d’une mère ou d’autres informations que, idéalement, nous seuls pouvons connaître. Malheureusement, de nombreux utilisateurs ne se souviennent pas de leurs mots de passe, mais les stockent sur des bouts de papier directement sur leur lieu de travail. Il ne serait donc pas difficile pour un hypothétique attaquant de les voler...
  2. Facteur de propriété. Fournit que l'utilisateur possède une certaine chose que les autres n'ont pas. Ces éléments peuvent inclure un numéro de téléphone unique, une carte en plastique avec un code-barres ou une puce de données unique, un jeton USB ou un autre dispositif cryptographique. Théoriquement, il est également possible de le voler, mais c'est beaucoup plus difficile. Et étant donné que le facteur de propriété est généralement soutenu par le facteur de connaissance (vous devez d'abord saisir un mot de passe), les chances d'utiliser avec succès un appareil volé sont considérablement réduites.
  3. Facteur de propriété. Utilise certaines qualités personnelles pour identifier l'utilisateur. Parmi les plus uniques figurent les empreintes digitales, le visage en général, le motif de l’iris ou même un échantillon d’ADN ! Compte tenu du degré approprié de sensibilité de l’équipement de test, il est tout simplement impossible de contourner une telle protection. Cependant, la vérification biométrique est encore loin d'une telle perfection, c'est pourquoi, à l'heure actuelle, elle est généralement complétée par des facteurs de contrôle d'accès supplémentaires.

En fait, l’authentification multifacteur est en réalité à trois facteurs. Par conséquent, la vérification de l’utilisateur en deux étapes implique d’ignorer l’un des facteurs. Il s’agit généralement d’un facteur de propriété qui nécessite un équipement biométrique spécial pour être confirmé. L'authentification à deux facteurs ne nécessite pas d'investissements particuliers, mais peut augmenter considérablement le niveau de sécurité !

Aujourd’hui, le type d’authentification à deux facteurs le plus courant sur Internet consiste à lier un compte au téléphone de l’utilisateur. En général, nous saisissons traditionnellement un identifiant avec un mot de passe, après quoi nous recevons un code PIN spécial à usage unique sur notre téléphone par SMS ou message PUSH, que nous saisissons dans un formulaire spécial pour accéder au site dont nous avons besoin. Alternativement, au lieu d'un message, vous pouvez recevoir un appel d'un robot qui vous demandera d'appuyer sur un numéro particulier sur le clavier du téléphone.

L'autorisation à l'aide de jetons USB est moins courante (par exemple, dans les services de comptabilité modernes). Un tel jeton contient une clé cryptée correspondant à un mot de passe connu de l'utilisateur. Lors de l'autorisation, vous devez connecter le token au port USB de votre ordinateur, puis saisir le mot de passe dans un champ spécial. S'il correspond à celui chiffré sur le jeton, l'autorisation aura lieu.

Cependant, les jetons coûtent de l’argent et nécessitent un renouvellement périodique des clés, qui n’est pas toujours gratuit non plus. Par conséquent, la méthode de vérification à deux facteurs la plus couramment utilisée reste la vérification téléphonique. Et ici, nous en parlerons plus en détail.

Authentification à deux facteurs sous Windows

Windows 10 est un système d'exploitation moderne et doit donc, par définition, contenir des fonctionnalités de sécurité modernes. L’un d’eux est le mécanisme de vérification des utilisateurs à deux facteurs. Cette fonction est apparue et a disparu à nouveau dans certaines versions du système, en passant par un certain nombre d'améliorations, donc si vous souhaitez l'utiliser, assurez-vous d'avoir toutes les mises à jour (en particulier le patch KB3216755, qui a corrigé l'authentification dans la mise à jour anniversaire).

De plus, pour que la vérification en deux étapes fonctionne, vous devrez disposer d'un compte enregistré auprès de Microsoft. Autrement dit, avec un « compte » local, hélas, rien ne fonctionnera...

Vous devez maintenant préparer votre téléphone pour la procédure. Vous devez y installer une application spéciale qui recevra les signaux de vérification de connexion au compte Windows et les confirmera. Pour les smartphones Android, vous pouvez choisir le programme officiel Microsoft Authenticator, et pour les appareils iOS, la solution unifiée Google Authenticator (également pour Android) convient.

Après tous les paramètres préliminaires, vous devez vous connecter à votre compte Microsoft et le configurer pour la connexion à deux facteurs. Le moyen le plus simple de procéder consiste à appeler le composant logiciel enfichable "Options" chapitre "Comptes". Dans le premier onglet « E-mail et comptes », cliquez sur le lien "Gérer votre compte Microsoft", après quoi vous devriez être redirigé vers la page de connexion au compte Microsoft.

Une page avec les paramètres s'ouvrira, parmi laquelle vous devrez trouver le groupe "Vérification en deux étapes" et cliquez sur le lien "Configurer la vérification en deux étapes":

Vous verrez un assistant étape par étape pour configurer l'authentification à deux facteurs, en suivant les invites duquel vous pourrez activer la vérification de l'utilisateur en deux étapes lors de la connexion à Windows :

Authentification à deux facteurs avec Google

Après Windows, Android occupe la deuxième place en termes de popularité parmi les utilisateurs modernes. Et la plupart des appareils Android, comme nous le savons, sont « liés » à un compte Google. Cela ne ferait pas de mal non plus de le protéger davantage. De plus, la fonction d'authentification à deux facteurs pour ses comptes fonctionne avec succès depuis assez longtemps.

Pour accéder aux paramètres de vérification en deux étapes, vous devez vous connecter à votre compte Google, accéder à la page spéciale et cliquer sur le bouton "Commencer":

Il vous sera peut-être demandé de saisir à nouveau le mot de passe de votre compte pour confirmer l'accès à vos paramètres. Après cela, un assistant étape par étape s'ouvrira et vous aidera à définir les paramètres nécessaires pour la vérification de la connexion au compte en deux étapes :

Il vous suffit de saisir votre numéro de téléphone (il est probablement déjà « lié » à votre compte), de recevoir un SMS avec un code de vérification unique, puis de saisir le code dans un champ spécial et d'activer la procédure pour toutes les suivantes. autorisations.

Cependant, la connexion avec votre téléphone n'est pas la seule méthode d'authentification à deux facteurs proposée par Google. Si vous disposez d'un jeton FIDO Universal 2nd Factor (U2F), vous pouvez également configurer une connexion à votre compte en l'utilisant. En savoir plus sur la façon de procéder. Eh bien, bien sûr, vous pouvez recevoir des codes de vérification non seulement sous forme de SMS, mais également de messages PUSH dans l'application Google Authenticator que nous avons déjà mentionnée ci-dessus.

Authentification à deux facteurs sur les réseaux sociaux

Suivant les tendances générales, les développeurs de certains grands réseaux sociaux ont également pris soin de l'authentification à deux facteurs.

DFA sur Facebook

Facebook, étant l'un des réseaux sociaux les plus populaires en Occident, comme Google, propose depuis longtemps à ses utilisateurs une fonction de vérification de connexion au compte en deux étapes. De plus, les codes d'accès peuvent être reçus aussi bien par SMS que dans des applications d'autorisation universelles. Parmi ceux-ci, Google Authenticator et Duo Mobile sont pris en charge.

Vous pouvez activer l'authentification à deux facteurs sur Facebook en accédant à la section paramètres

La procédure standard pour identifier un utilisateur sur Internet ou dans n'importe quel système ne nécessite qu'un nom d'utilisateur et un mot de passe. Et même si l’utilisation de mots de passe vaut mieux que pas de protection du tout, ils ne constituent pas un espoir suffisant en matière de sécurité.

Si un fraudeur, par exemple, parvient à obtenir des données d'un compte, il ne lui est pas difficile de voler des informations précieuses et importantes pour une personne. Afin d'empêcher tout accès non autorisé au système et aux données, une authentification à deux facteurs (2FA) est utilisée.

Qu'est-ce que l'authentification à deux facteurs ?

Authentification à deux facteurs(dans certaines sources, vous pouvez trouver une vérification en deux étapes ou une vérification en deux étapes) représente un niveau de protection supplémentaire pour l'authentification des utilisateurs. Lorsqu'un utilisateur saisit les données de son compte pour accéder au site, en plus de son identifiant et de son mot de passe, il devra en fournir un autre. facteur d'authentification.

Facteur d'authentification- certaines informations, paramètres ou caractéristiques que seul le titulaire du compte ou une personne autorisée par lui possède et peut représenter :

  • facteur de connaissance - ce que l'utilisateur sait (code PIN, mot de passe, mot de code, réponse à une question secrète, etc.) ;
  • facteur de propriété - ce que possède l'utilisateur (clé, passeport, carte à puce, jeton de sécurité, clé USB, disque, smartphone et autre appareil mobile) ;
  • - quelque chose qui fait partie de l'utilisateur (empreintes digitales, iris et rétine, voix, géométrie du visage). Cela inclut également la biométrie comportementale, telle que la dynamique de frappe, la démarche ou les modèles de parole ;
  • facteur de localisation - (par exemple par adresse IP ou via un système de navigation par satellite) ;
  • facteur temps - une certaine période de temps est fixée pendant laquelle vous pouvez vous connecter au système.

Désormais, étant donné que le mot de passe n'offre pas le niveau de sécurité nécessaire, une protection à deux facteurs (2FA) est utilisée partout. Cette technologie se retrouve dans les réseaux sociaux, les forums, les blogs, les messageries instantanées, les jeux, les banques en ligne, etc. La vérification en deux étapes est utilisée par Apple, Facebook, Twitter, VKontakte, Gmail, Yandex, Google, Microsoft et de nombreux autres leaders du marché. Quelque part, cette méthode de protection se présente comme un facteur de sécurité supplémentaire, et quelque part comme l'un des facteurs obligatoires.

Puisque connaître le mot de passe ne suffit plus pour réussir l’authentification, l’authentification à deux facteurs complique grandement la tâche d’un attaquant potentiel et agit comme un facteur de dissuasion, et dans certains cas, un facteur d’arrêt.

Quels types d’authentification à deux facteurs existe-t-il ?

Très probablement, vous avez déjà rencontré plus d'une fois la vérification en deux étapes, par exemple lorsque vous avez essayé d'accéder à une page d'un réseau social à partir d'un autre ordinateur ou téléphone et qu'à ce moment-là, le service, soupçonnant une activité douteuse, vous a demandé un code de vérification qui a été envoyé à votre téléphone. Il ne s'agit que d'une forme de représentation 2FA, mais en général, elles sont plus multiformes et peuvent être mises en œuvre sous forme de:

  • nom d'utilisateur et mot de passe + présence d'un code PIN spécial issu d'un message SMS, d'un e-mail ou d'une application mobile - cette option est la plus simple à mettre en œuvre et la plus populaire parmi d'autres ;
  • nom d'utilisateur et mot de passe + photo - cela signifie que lorsque vous essayez de vous connecter, une photo est prise à l'aide de la webcam et envoyée à un appareil de confiance (téléphone portable, tablette, ordinateur portable). Il ne reste plus qu'à confirmer l'authenticité de la photo prise sur le deuxième appareil ou à la rejeter, bloquant ainsi l'accès à l'attaquant ;
  • nom d'utilisateur et mot de passe + balise visuelle - si vous n'avez pas de webcam sur votre ordinateur ou si vous ne souhaitez pas prendre de photos de vous-même, vous pouvez passer par l'authentification à deux facteurs d'une autre manière. Balise visuelle - génère un code visuel unique, calculé à l'aide d'un algorithme spécifique et affiché simultanément à l'utilisateur sur deux appareils, permettant l'authentification en vérifiant l'authenticité des codes ;
  • nom d'utilisateur et mot de passe + biométrie (empreinte digitale, géométrie de la main, rétine ou iris, visage, voix) - lors de l'accès au système, une notification est envoyée à l'appareil approprié, où l'utilisateur devra fournir le paramètre biométrique nécessaire ;
  • nom d'utilisateur et mot de passe + périphérique matériel (clé USB, carte à puce, jeton, clé) - pour passer l'authentification à deux facteurs, vous devrez insérer une clé d'accès dans votre ordinateur personnel, ou mettre la carte en contact avec un lecteur spécial, ou synchroniser le jeton , par exemple via Bluetooth ;
  • nom d'utilisateur et mot de passe + métadonnées - l'authentification de l'utilisateur n'est effectuée que si tous les paramètres nécessaires correspondent. La localisation via GPS est notamment prise en compte. Un utilisateur disposant d'un équipement GPS envoie à plusieurs reprises les coordonnées de satellites spécifiés situés dans la ligne de mire. Le sous-système d'authentification, connaissant les orbites des satellites, peut le faire avec une précision allant jusqu'à un mètre. Le temps peut également être pris en compte, par exemple, vous pouvez vous connecter au système de 8h00 à 9h00, à d'autres moments, l'accès est bloqué. Une alternative est une liaison complète avec le système d'exploitation et les composants de l'appareil, c'est-à-dire que l'adresse IP et l'appareil (système d'exploitation, programmes, etc.) sont enregistrés.

Les attaques de piratage et de piratage se produisent le plus souvent sur Internet, la vérification en deux étapes rend donc ces attaques moins dangereuses. Même si un attaquant obtient des données d'un compte, il est peu probable qu'il puisse obtenir le deuxième facteur d'authentification.

Configuration de la vérification en deux étapes

Voici quelques exemples de sites et de ressources où le deuxième facteur n'est pas seulement un attribut dans les paramètres, mais un élément clé pouvant affecter de manière significative la sécurité de votre compte.

Voici à quoi ressemble la mise en place d’une authentification à deux facteurs sur un réseau social En contact avec:

Permet d'offrir une protection fiable contre le piratage de compte : pour accéder à la page, vous devrez saisir un code à usage unique reçu par SMS ou autre méthode disponible pour la connexion.

Augmente la sécurité du compte et nécessitera un code d'identification chaque fois que vous vous connecterez à partir d'un nouvel appareil.

Google, car l'une des entreprises au monde ne peut tout simplement pas se passer de cette fonction et vous permet de connecter un deuxième facteur d'authentification dans les paramètres :

Chaque fois que vous vous connectez à votre compte Google, vous devrez saisir votre mot de passe et votre code de vérification à usage unique.

Le concurrent du précédent a également cette fonctionnalité dans son arsenal :

Dans ce cas, lors de la connexion à votre compte Yandex, vous n'aurez pas besoin de saisir de mot de passe - vous devrez fournir le code de vérification du message SMS.

Pour les utilisateurs " appareils Apple"Il existe également l'authentification Apple à deux facteurs, qui peut être connectée aussi bien sur votre téléphone que sur votre ordinateur :

Lorsque vous utilisez 2FA, il ne sera possible d'accéder à votre compte Apple ID qu'en saisissant une combinaison de vérification spéciale à partir d'un message SMS ou via un appareil de confiance.

Désormais, toute entreprise ou organisation qui se respecte et qui opère sur Internet et où il est possible de créer un compte doit disposer d'une fonction d'authentification à deux facteurs. Ce n’est même pas une question de respect, mais une exigence de sécurité dans le monde moderne. Si le temps et les ressources sont disponibles, un mot de passe et un code PIN peuvent être sélectionnés dans un laps de temps extrêmement court, alors qu'il n'est pas toujours possible pour un attaquant d'obtenir le deuxième facteur. C'est pourquoi la présence de cette fonction peut être observée sur presque tous les services ou sites Web (où il existe des comptes d'utilisateurs).

Où puis-je activer l'authentification à deux facteurs ?

Ici, la question doit probablement être posée un peu différemment : est-il nécessaire de se connecter ? Parce qu’on peut se connecter presque partout, mais est-ce conseillé ? Ici, vous devez prendre en compte l'importance de la ressource pour vous et les informations qu'elle contient. S'il s'agit d'une sorte de forum auquel vous n'êtes allé qu'une seule fois et n'avez fourni aucune information, ne vous inquiétez pas. S’il s’agit par exemple d’un réseau social, d’une messagerie électronique ou d’un compte personnel dans une banque en ligne, c’est absolument nécessaire et dans ce cas il ne devrait y avoir aucun doute. Principales ressources où vous pouvez activer l'authentification en deux étapes :

Comment désactiver l'authentification à deux facteurs (2FA) ?

Lors du choix d'une méthode d'authentification ou d'une autre pour un site, vous devez avant tout prendre en compte le degré de sécurité et la simplicité d'utilisation requis. Parce que la vie s'efforce constamment de simplifier tous les aspects de sa manifestation, l'authentification à deux facteurs est souvent perçue comme une sorte de barrière supplémentaire qui vous empêche d'obtenir les informations nécessaires rapidement et sans actions inutiles. Cependant, cela ne signifie pas que vous devez négliger la sécurité de votre compte.

Comme dans la section précédente, faites attention au compte et à la valeur des informations qu'il contient. Si le vol de ce compte n'entraîne pas de conséquences irréparables et si le deuxième facteur crée des difficultés supplémentaires, désactivez-le. Sinon, ne faites pas cela, mais réfléchissez plutôt à la manière dont vous pouvez augmenter le degré de protection et de sécurité.

Comment contourner la vérification en deux étapes ?

Il convient de comprendre que deux facteurs constituent une bonne mesure de protection, mais ne constituent pas une panacée et Il existe plusieurs méthodes pour tout contourner :

  • en volant un appareil mobile ou un autre facteur d'accès ;
  • en dupliquant la carte SIM ;
  • en utilisant un logiciel malveillant qui interceptera les demandes des utilisateurs et les messages SMS.

L’avantage de l’authentification à deux facteurs

  • en suivant le proverbe « Une tête c'est bien, mais deux c'est mieux », on peut conclure qu'un mot de passe ou un code PIN c'est bien, mais s'il y en a deux, et de nature différente, la sécurité du compte, de l'appareil ou du système sera plusieurs fois plus fiable ;
  • en cas de vol, de fuite ou de vol du login et - vous en serez informé via l'application ou par message SMS, qui vous permettra de réagir et de restaurer le mot de passe du compte compromis ;
  • génération de nouvelles combinaisons de codes uniques à chaque connexion, tandis que le mot de passe reste constant (jusqu'à ce que vous le changiez vous-même).

Inconvénients de l'authentification à deux facteurs

  • si le facteur d'authentification est configuré via un appareil mobile via un message SMS, alors si le signal réseau est perdu, vous ne pourrez pas vous connecter à votre compte ;
  • si quelqu'un en a vraiment besoin, il existe une possibilité de cloner la carte SIM et d'intercepter les messages au niveau du fournisseur de services mobiles ;
  • Votre appareil mobile peut être à court d'énergie au moment le plus inopportun.

Conclusion

Aujourd'hui, de nombreuses grandes entreprises font confiance à l'authentification à deux facteurs, parmi lesquelles on trouve des organisations du secteur informatique, du secteur financier, de la recherche et des institutions gouvernementales. Au fil du temps, 2FA sera considéré comme un élément de sécurité obligatoire, car à mesure que la technologie se développe, les astuces des pirates informatiques pour voler des informations et des données se développent également. Si vous pouvez désormais profiter de deux facteurs de sécurité, faites-le.

L'utilisation de l'authentification par mot de passe dans les systèmes d'information des entreprises et des organisations devient obsolète. En continuant à appliquer cette méthodologie d'accès traditionnelle à leurs propres ressources d'information, les entreprises mettent en fait en danger leur rentabilité et, peut-être, leur existence même.

Cette affirmation est logique et s'applique avant tout aux entreprises du secteur financier, ainsi qu'à un certain nombre d'entreprises effectuant de la R&D dans les secteurs de haute technologie du marché. Examinons les raisons de cette conclusion importante.

Selon la norme de la Fédération de Russie sur la protection des informations, trois propriétés principales déterminent l'état sécurisé des informations traitées : leur confidentialité, leur disponibilité et leur intégrité. Rappelons que l'authentification par mot de passe, notamment en matière de protection des données, est l'une des premières barrières apparues dans les systèmes informatiques en même temps que les systèmes d'exploitation qui mettent en œuvre un accès multiple aux ressources d'information, et est en première ligne de contrôle depuis près de 20 ans. Évidemment, parmi les principaux avantages de cette méthode de protection figurent sa familiarité et sa simplicité. Et il est peu probable que quiconque conteste la suffisance de l'utilisation de l'authentification par mot de passe et le niveau de sécurité de l'utilisation des informations dans de nombreuses organisations, avec une approche organisationnelle appropriée. Cependant...

80 % des incidents de sécurité de l'information sont dus à l'utilisation de mots de passe faibles - Trustwave est arrivé à cette conclusion sur la base des résultats de ses propres recherches, couvrant un certain nombre d'entreprises dans 18 régions du monde. Les analystes ont consacré des recherches à la vulnérabilité des éléments des systèmes de sécurité de l'information, au cours desquelles ils ont étudié plus de 300 incidents survenus en 2011. Conclusion principale : les mots de passe faibles des utilisateurs dans les systèmes d'information constituent le point le plus vulnérable utilisé par les attaquants, aussi bien dans les grandes que dans les petites entreprises.

Un mot de passe faible est mauvais, mais l'inconvénient de l'utilisation de mots de passe forts est qu'ils sont difficiles à conserver dans la mémoire d'une personne. Il en résulte une négligence dans leur stockage sous forme de relevés de travail et, dans ce cas, peu importe que le couple login/mot de passe soit noté dans le carnet personnel de l'employé ou épinglé sur l'écran avec un morceau de papier collant. Connaissant la tradition de traitement de ces données par les employés d'entreprises russes, par exemple, il ne sera pas particulièrement difficile pour un attaquant d'obtenir ces informations... Si l'on prend également en compte la « synchronisation » souvent utilisée des mots de passe pour accéder à divers applications et systèmes d'entreprise... Et désormais, au moins deux des trois piliers de la sécurité de l'information, les entreprises ont été réduites à la poussière numérique.

Certaines sociétés étrangères opérant dans le domaine de l'analyse des incidents dans les systèmes de sécurité concluent : l'accès non autorisé à des informations à usage limité sur l'activité financière d'une entreprise, les contrats et les calendriers peut entraîner non seulement des pertes mais aussi la ruine. Les pertes annuelles dues aux fuites d’informations aux États-Unis sont estimées à des milliards de dollars. Le portail industriel russe « Sécurité de l'information des banques », pour évaluer les dommages financiers résultant d'éventuels abus des employés, se réfère à une étude de l'Association des experts anti-fraude (ACFE, États-Unis), qui considère ce montant comme 6 % du bénéfice de la banque pour l'année. . Selon les observations de l’association, les pertes dans de tels incidents ont atteint en moyenne 100 000 dollars et, dans 14,6% des cas, elles ont dépassé le million de dollars.

Dans son étude annuelle publiée en février 2012, la société d'études Javelin Strategy estime à 18 milliards de dollars le volume mondial des fraudes et des fuites de données provenant d'entreprises et d'organisations en 2011. Il n'y a aucune raison de ne pas faire confiance aux experts, mais il faut tenir compte du retard de la Russie dans ce domaine. le domaine de l'informatisation et du manque de publicité Chacun a le droit de faire lui-même les banques et les entreprises russes.

Malgré la multitude d'outils informatiques et un large éventail de solutions technologiques, le choix de méthodes d'authentification pour les entreprises qui planifient leur avenir est restreint - l'authentification multifacteur (bien sûr, à moins qu'il n'y ait une avancée technologique dans un avenir proche dans la gestion des systèmes informatiques avec l'aide des pensées). L’authentification à facteur unique ou par mot de passe ne suffit plus pour travailler en toute sécurité avec les systèmes d’information des entreprises développées.

Les forces et les faiblesses de l’authentification multifacteur sont généralement connues. Les avantages incluent sa capacité à protéger les informations contre les menaces internes et les intrusions externes. Une certaine faiblesse peut être considérée comme la nécessité d'utiliser des systèmes logiciels et matériels supplémentaires, des dispositifs de stockage et de lecture. Dans le même temps, les statistiques sur les systèmes de piratage utilisant l’authentification à deux facteurs sont actuellement absentes ou négligeables.

L'authentification multifactorielle ou renforcée est déjà utilisée aujourd'hui par un certain nombre d'entreprises russes du secteur financier lors de la création de services bancaires en ligne, de services bancaires mobiles, de partage de fichiers, etc. solutions pour les utilisateurs finaux. Elle repose sur l'utilisation conjointe de plusieurs facteurs d'authentification (connaissance, moyens ou objets de stockage d'une des composantes informationnelles de la procédure d'authentification légitime), ce qui augmente significativement la sécurité de l'utilisation de l'information, au moins de la part des utilisateurs se connectant à l'information. systèmes via des canaux de communication sécurisés et non sécurisés.

Un exemple est le processus d'authentification des utilisateurs à deux facteurs, actuellement mis en œuvre par un certain nombre de banques russes : la connexion au compte personnel de l'utilisateur via Internet est possible après avoir saisi un mot de passe sur la page, après quoi (si la légalité est confirmée) un- le mot de passe horaire est envoyé (sous forme de SMS) à un téléphone mobile préalablement enregistré par l'utilisateur.

Des schémas similaires de surveillance et de gestion des pouvoirs de l'utilisateur, de ses actions ultérieures dans les systèmes d'information d'entreprise ou autres, peuvent être mis en œuvre à l'aide de divers outils et méthodes, dont le choix est assez large, à la fois en termes de fabricabilité, de coût, d'exécution et combinaisons possibles des propriétés répertoriées.

La session de travail de l'utilisateur peut également être surveillée pour vérifier la conformité à la fois de l'adresse IP de la dernière session terminée avec succès et de l'adresse MAC de l'équipement réseau correspondant. Viennent ensuite les actions de confirmation ou de refus de l'accès aux ressources d'information, mais il ne peut y avoir de confiance dans ces deux paramètres de contrôle en raison de leur faiblesse technologique : l'adresse IP peut être remplacée, et l'adresse MAC peut simplement être réécrite pendant le fonctionnement du système, et même sans redémarrage. Cependant, ces informations peuvent être utilisées comme valeurs de contrôle.


Quelques exemples d'authentification à deux et multifacteurs

La méthode d'authentification par SMS repose sur l'utilisation d'un mot de passe à usage unique : l'avantage de cette approche, par rapport à un mot de passe permanent, est que ce mot de passe ne peut pas être réutilisé. Même si nous supposons que l'attaquant a réussi à intercepter les données lors de l'échange d'informations, il ne pourra pas utiliser efficacement le mot de passe volé pour accéder au système.

Et voici un exemple mis en œuvre à l'aide de dispositifs biométriques et de méthodes d'authentification : à l'aide d'un scanner d'empreintes digitales, disponible sur un certain nombre de modèles d'ordinateurs portables. Lors de la connexion, l'utilisateur doit scanner son doigt puis vérifier ses informations d'identification avec un mot de passe. Une authentification réussie lui donnera le droit d'utiliser les données locales d'un PC spécifique. Toutefois, le règlement de fonctionnement du SI peut prévoir une procédure d'authentification distincte pour l'accès aux ressources du réseau de l'entreprise, qui, outre la saisie d'un autre mot de passe, peut inclure un certain nombre d'exigences pour la présentation des authentifiants concernés. Mais même avec une telle mise en œuvre, la sécurité du système augmente sans aucun doute.

D’autres authentifiants biométriques peuvent être utilisés de manière similaire :

  • géométrie de la main;
  • contours et dimensions du visage ;
  • caractéristiques vocales ;
  • motif de l'iris et de la rétine ;
  • motif de veine du doigt.

Dans ce cas, bien entendu, l'équipement et les logiciels appropriés sont utilisés, et les coûts de leur acquisition et de leur support peuvent varier considérablement.

Mais! Il convient de comprendre que les authentificateurs biométriques ne constituent pas des données totalement exactes. Les empreintes digitales d'un doigt peuvent différer sous l'influence de l'environnement extérieur, de l'état physiologique du corps humain, etc. Pour réussir à confirmer cet authentifiant, il suffit que l’empreinte digitale ne corresponde pas totalement à la norme. Les méthodes d'authentification biométrique consistent à déterminer le degré de probabilité que l'authentifiant actuel corresponde à la norme. Quant à l'authentification biométrique et à l'accès à distance aux systèmes d'information, les technologies modernes n'ont pas encore la capacité de transmettre des données fiables via des canaux non sécurisés - une empreinte digitale ou le résultat d'un scanner rétinien.

Ces technologies sont plus adaptées à une utilisation dans les réseaux d'entreprise.

La technologie la plus populaire dans ce sens dans un avenir proche pourrait devenir l’authentification vocale et les signes en sont évidents. Un nombre important de développements dans ce domaine sont déjà disponibles aujourd'hui ; des projets visant à introduire des mécanismes de gestion/contrôle similaires ont trouvé leur place dans un certain nombre de grandes banques de la Fédération de Russie. À titre d'exemple d'application pratique des systèmes d'authentification biométrique vocale, nous pouvons citer l'authentification par phrase clé utilisée dans un certain nombre de centres d'appels, les mots de passe audio pour accéder aux systèmes bancaires sur Internet, etc., la confirmation des actions du personnel lors de la réalisation d'opérations importantes d'accès à l'information. , contrôle des accès physiques et de la présence dans les locaux.

Outre les technologies associées à l'utilisation d'authentificateurs biométriques, il existe également des solutions logicielles et matérielles, telles que des clés autonomes pour générer des mots de passe à usage unique, des lecteurs d'étiquettes RFID, des calculateurs cryptographiques, des jetons logiciels et matériels (jetons), des clés électroniques. de différents types - Touch Memory et clé/carte à puce, ainsi que cartes d'identification biométriques. Tous les systèmes et méthodes d'authentification multifactorielle répertoriés dans l'article, ainsi que les systèmes de contrôle et de gestion d'accès (ACS), peuvent être intégrés, combinés et utilisés un par un et dans un complexe. Nous pouvons en conclure qu'il existe un nombre suffisant d'offres sur le marché russe pour renforcer la protection des systèmes d'information, tant contre les intrusions internes qu'externes. Les entreprises ont un choix limité uniquement par la taille de leur budget.

Les méthodes de protection basées sur des techniques d'authentification multifactorielle jouissent désormais de la confiance d'un grand nombre d'entreprises étrangères, notamment des organisations de haute technologie, des secteurs des marchés financiers et des assurances, de grandes institutions bancaires et entreprises du secteur public, des organisations d'experts indépendants et des sociétés de recherche.

Dans le même temps, les entreprises et organisations privées du monde entier, en général, ne sont pas très disposées à parler d'innovations technologiques dans le domaine de la sécurité et de la protection des informations, pour des raisons évidentes. On en sait beaucoup plus sur les projets du secteur public - depuis 2006, des solutions technologiques mises en œuvre avec succès dans des agences gouvernementales au Canada, en Arabie Saoudite, en Espagne, au Danemark et dans un certain nombre d'autres pays sont connues du public.

Le matériel a été préparé par la société "Indid"



Avez-vous aimé l'article? Partagez-le