Accueil > Protégez Votre Vie Privée > Solutions > Sécurité en ligne > Authy et l’authentification à deux facteurs (2FA)

Authy et l’authentification à deux facteurs (2FA)

  • par

L’authentification à deux facteurs (2FA) est la meilleure façon de se protéger en ligne. Il n’existe aujourd’hui pas de moyen plus sûr et plus simple pour vaincre les tentatives des cybercriminels de prendre le contrôle de vos comptes. Qui plus est, ce mécanisme de sécurité renforcée est accessible gratuitement.

Nous verrons néanmoins qu’il existe différents moyens de le mettre en œuvre dont certains peuvent nécessiter l’achat d’un petit matériel. La méthode que nous préconisons en revanche ici est, elle, totalement gratuite ! Nous allons détailler dans cet article les raisons pour lesquelles vous devriez activer la 2FA pour vos comptes et utiliser l’application Authy.

icone authy

9.5/10

CatégorieNote
Confidentialité30/30
Fonctionnalités24/25
Performance – Fiabilité18/20
Facilité d’utilisation14/15
Sécurité5/5
Fréquence Mise à jour4/5
Note globale / 10095
Score Pypo9.5/10

Vue d’ensemble

L’authentification 2FA, ou authentification à deux facteurs, est une caractéristique courante de la sécurité en ligne.

Mais qu’est-ce que l’authentification à deux facteurs et pourquoi c’est la meilleure façon d’ajouter un niveau de protection à vos comptes en ligne ?

L’authentification à deux facteurs, ou en abrégé 2FA, est une méthode de sécurisation des comptes en ligne grâce à plusieurs cycles d’authentification. Dans le cas de 2FA, vous aurez besoin de deux facteurs pour vous connecter avec succès, quelque chose que vous connaissez ET quelque chose que vous possédez.

Le formulaire de connexion à votre compte utilise votre mot de passe comme premier facteur (quelque chose que vous connaissez) et un code (que vous seul possédez), qui peut vous être envoyé par texte ou par courriel, comme deuxième facteur.

Il est donc difficile pour les pirates informatiques d’accéder à votre compte. Même s’ils sont capables de déchiffrer votre mot de passe, ils ne pourront pas se connecter sans avoir accès à votre deuxième facteur. C’est un processus simple, mais il y a beaucoup de technologie derrière chaque protocole. Trois des plus courants sont U2F, HOTP et TOTP. Nous vous en donnons après une brève description, mais lisez ce guide en entier pour plus de détails sur ce qu’est l’authentification à deux facteurs.

  1. U2F est basé sur le matériel, avec une clé intégrée dans cet appareil. La clé est générée au cours du processus de fabrication et liée à cette pièce à vie. Il vous permet d’authentifier un compte sans divulguer de renseignements personnels et c’est ce qui est généralement considéré comme le plus sûr.
  2. HOTP, ou HMAC-based One Time Password, est une méthode de génération d’un mot de passe à usage unique pour votre compte. Ce mot de passe reste valide jusqu’à ce que vous essayiez de vous connecter à nouveau, de sorte que toute personne ayant accès à ce mot de passe et à votre mot de passe pourra se connecter à votre compte. C’est le protocole le plus courant pour l’authentification par courriel et par texte.
  3. Le TOTP est préférable au HOTP. C’est la même méthode d’authentification, mais le début “T” est basé sur le temps, ce qui signifie que ce code à usage unique expirera après un certain temps, et pas seulement lorsque vous vous connecterez à nouveau.

N’importe quelle protocole 2FA est mieux que rien, mais le TOTP est idéal. U2F basé sur le matériel est encore mieux mais si vous le perdez…

Dans quelle mesure l’authentification à deux facteurs est-elle sûre ?

Bien que 2FA contribue grandement à sécuriser vos comptes en ligne, elle n’est pas sans poser problème. Les pirates informatiques sont très adaptables et 2FA n’est pas une nouvelle méthode de sécurité en ligne. En bref, la 2FA est sûre, mais toutes les formes de 2FA ne sont pas conçues de la même façon.

La plupart des sites Web sérieux supportent l’authentification multifactorielle mais utilisent souvent la vérification par e-mail ou par SMS dans la plupart des cas, ce qui n’est pas non plus sans risque, compte tenu du faible niveau de sécurité que représente la messagerie électronique.

Toutes les clés générées par la méthode d’authentification HOTP sont, elles, à usage unique et n’expirent pas tant que vous ne vous connectez pas à nouveau. Un pirate pourrait intercepter le message texte pendant qu’il est envoyé et trouver le code. Ce pirate devrait chercher activement le message texte, mais ce n’est pas hors de portée.

En résumé, le moins sûr des deux est la vérification par e-mail. Beaucoup de gens utilisent de mauvais mots de passe, trop faibles, pour leurs comptes et, pire encore, les utilisent plusieurs fois. Si votre compte PayPal et votre e-mail, par exemple, partagent un mot de passe, alors c’est un jeu d’enfant pour un hacker de se connecter à votre compte e-mail, trouver votre code et avoir accès à votre compte PayPal.

Nous recommandons un gestionnaire de mots de passe comme LastPass (lisez notre avis LastPass) ou Bitwarden pour lutter contre ce problème. Les meilleurs gestionnaires de mots de passe vous aideront à générer des mots de passe forts et uniques et à les stocker dans un endroit sûr.

Les méthodes HOTP sont plus sûres que votre seul mot de passe, mais elles ne sont pas sans risque. C’est pour cela que nous recommandons à leur place des applications TOTP. Ces codes temporels laissent beaucoup moins de marge de manœuvre aux pirates pour se faufiler et violer votre compte.

Le plus important est que l’application utilise TOTP au lieu de HOTP. Il est plus sûr, ne permettant qu’une courte fenêtre pour les pirates d’utiliser le code (généralement quelques 30 secondes). Les solutions U2F sont meilleures, mais ce sont du matériel, pas des applications. Les clés U2F sont donc “égarables”.

Quiconque a activé la 2FA sait que le processus peut être insupportablement ennuyeux. Saisir vos mots de passe, puis attendre (parfois quelques minutes) qu’un texte arrive n’est pas amusant.

C’est pour cette raison que nous recherchons la facilité d’utilisation et la rapidité. Nous voulons que nos applications 2FA génèrent rapidement un code, pour que la contrainte d’un second facteur soit la plus indolore possible. Nous entendons régulièrement le fait que des personnes ont désactivé l’authentification 2FA parce que cela prenait trop de temps de recevoir les codes par sms ou par e-mail.

Idéalement aussi, nous recherchons tous que les applications soient gratuites. Personne ne devrait avoir à payer pour une expérience en ligne plus sûre, étant donné les dangers d’Internet. C’est là que le miracle se produit avec Authy.

Pour l’authentification 2FA, aucune application ne se rapproche d’Authy. Elle est pratique, réactive et dotée de nombreuses fonctions, ce qui en fait un premier choix évident sur notre liste. Qui plus est, elle est 100% gratuite et disponible pour Windows, Mac, iOS, Android et Chrome.

Tout site qui prend en charge Google Authenticator prend également en charge Authy. Vous utilisez votre téléphone pour scanner le code QR fourni par des sites tels que Amazon, Google et Facebook pour ajouter votre nouveau compte à l’interface Authy. Si vous utilisez une version non mobile de l’application, vous pouvez saisir la clé d’authentification manuellement.

Authy génère un code à chaque fois que vous ouvrez l’application. Vous aurez 30 secondes pour vous connecter, après quoi Authy passera à autre chose et générera un nouveau code.

Trente secondes, ce n’est pas beaucoup de temps, et le tic-tac de la minuterie d’expiration provoque de l’anxiété. Après un certain temps d’utilisation, cependant, nous aimons la brièveté de la période de temps. Il est facile de s’adapter et d’accélérer le processus 2FA.

L’interface est agréable aussi. Authy s’affiche en plein écran sur votre appareil mobile pour afficher votre code, s’adapte à la palette de couleurs du site, votre authentification et un logo. Vos comptes sont affichés dans une ligne en bas de l’écran, il est donc facile de passer d’un compte à l’autre.

Authy se distingue des autres applications d’authentification par deux atouts : les sauvegardes et la synchronisation multi-périphériques. L’une des choses les plus intimidantes à propos de la 2FA est ce qui se passe lorsque vous perdez votre appareil. Authy permet une sauvegarde optionnelle et cryptée de vos comptes dans le cloud. Si vous perdez votre téléphone ou ne pouvez pas accéder à Authy, vous pouvez utiliser votre mot de passe de sauvegarde pour télécharger et restaurer vos comptes.

Ceci fonctionne en conjonction avec la synchronisation multi-périphériques. Contrairement à de nombreuses applications 2FA, Authy est disponible sur les systèmes d’exploitation mobiles et de bureau. Vous pouvez synchroniser vos comptes d’un appareil à l’autre, de sorte que vous n’avez pas besoin de chercher votre téléphone lorsque vous vous connectez à votre ordinateur. Tout comme les sauvegardes, il s’agit d’une fonction facultative.

Qu’est-ce que l’authentification à deux facteurs (2FA) ?

Avant de répondre à la question “qu’est-ce que l’authentification à deux facteurs” ou “qu’est-ce que 2FA”, examinons pourquoi il est important de faire tout ce que vous pouvez pour améliorer la sécurité de vos comptes en ligne. Avec l’importance qu’ont pris nos appareils mobiles et ordinateurs dans nos vies, il n’est pas étonnant que nos comptes numériques soient devenus un aimant pour les criminels. Et si vous aviez encore quelque espoir d’une amélioration, laissez moi vous dire que malheureusement, les attaques malveillantes contre les gouvernements, les entreprises et les individus ne vont que se multiplier et devenir toujours plus fréquentes. Et il n’y a véritablement aucun signe que les piratages, les atteintes à la protection des données et les autres formes de cybercriminalité ralentissent.

Heureusement, il est facile pour les entreprises d’ajouter un niveau supplémentaire de protection aux comptes de leurs utilisateurs sous la forme d’une authentification à deux facteurs, aussi communément appelée 2FA.

L’augmentation de la cybercriminalité nécessite une sécurité renforcée avec la 2FA

Ces dernières années, nous avons assisté à une augmentation massive du nombre de sites Web perdant des données personnelles de leurs utilisateurs. Et comme la cybercriminalité devient de plus en plus sophistiquée, les entreprises trouvent que leurs anciens systèmes de sécurité ne sont plus à la hauteur des menaces et attaques modernes. Parfois, c’est une simple erreur humaine qui les a laissés exposés. Et ce n’est pas seulement la confiance de l’utilisateur qui peut être endommagée. Tous les types d’organisations, qu’il s’agisse d’entreprises mondiales, de petites entreprises, de jeunes entreprises ou même d’organismes sans but lucratif, peuvent subir de graves pertes financières et de réputation.

Pour les consommateurs, les conséquences d’un piratage ciblé ou d’un vol d’identité peuvent être dévastatrices. Les pièces d’identité volées servent à obtenir indûment des prestations sociales ou des prêts à la consommation, des fausses cartes de crédit et à financer certains achats sur le compte de la victime. Et des comptes bancaires et cryptographiques entiers peuvent être vidés du jour au lendemain. Une étude récente a révélé que les voleurs d’identité ont volé près de 110 milliards de dollars au cours des six dernières années seulement.

De toute évidence, les sites et les applications en ligne doivent offrir une sécurité accrue. Et, dans la mesure du possible, les consommateurs devraient prendre l’habitude de se protéger avec quelque chose de plus fort qu’un simple mot de passe. Pour beaucoup, ce niveau de sécurité supplémentaire est l’authentification à deux facteurs.

Pourquoi les mots de passe ne sont-ils pas suffisants?

Comment et quand les mots de passe sont-ils devenus si vulnérables ? En 1961, le Massachusetts Institute of Technology a mis au point le Compatible Time-Sharing System (CTSS). Pour s’assurer que tout le monde ait une chance égale d’utiliser l’ordinateur, le MIT a demandé à tous les étudiants de se connecter avec un mot de passe sécurisé. Très vite, les étudiants ont compris qu’ils pouvaient pirater le système, imprimer les mots de passe et monopoliser plus de temps à l’ordinateur.

Malgré cela, et le fait qu’il existe des alternatives beaucoup plus sûres, les noms d’utilisateur et les mots de passe restent la forme la plus courante d’authentification des utilisateurs. La règle générale est qu’un mot de passe doit être quelque chose que vous seul connaissez tout en étant difficile à deviner pour les autres. Et bien que l’utilisation de mots de passe soit préférable à l’absence totale de protection, ils ne sont pas à toute épreuve. Voilà pourquoi :

  1. Les humains ont une mauvaise mémoire. Un rapport récent a examiné plus de 1,4 milliard de mots de passe volés et a constaté que la plupart étaient d’une simplicité embarrassante. Parmi les pires : “111111”, “123456”, “123456789” etc. Bien que ces mots de passe soient faciles à mémoriser, n’importe quel hacker décent pourrait casser ces mots de passe simples en un rien de temps.
  2. Trop de comptes. Au fur et à mesure que les utilisateurs se sentent plus à l’aise en ligne, ils ouvrent de plus en plus de comptes. Cela finit par créer trop de mots de passe à retenir et ouvre la voie à une dangereuse habitude : le recyclage des mots de passe. Voici pourquoi les pirates informatiques adorent cette tendance : il suffit de quelques secondes pour que les logiciels de piratage testent des milliers d’informations d’identification volées contre les banques en ligne et les sites d’achat populaires. Si un nom d’utilisateur et un mot de passe sont recyclés, il est fort probable qu’ils débloqueront beaucoup d’autres comptes lucratifs.
  3. La sécurité lasse. Pour se protéger, certains consommateurs tentent de compliquer la tâche des attaquants en créant des mots de passe et des phrases de passe plus complexes. Mais avec tant d’atteintes à la protection des données qui inondent le dark Web d’informations sur les utilisateurs, beaucoup abandonnent tout simplement et se rabattent sur l’utilisation de mots de passe faibles sur plusieurs comptes.

2FA à la rescousse des mots de passe

2FA est une couche de sécurité supplémentaire utilisée pour s’assurer que les personnes qui tentent d’accéder à un compte en ligne sont bien celles qu’elles prétendent être.

Tout d’abord, un utilisateur entrera son nom d’utilisateur et un mot de passe. Ensuite, au lieu d’y accéder immédiatement, ils devront fournir un autre élément d’information. Ce deuxième facteur pourrait provenir de l’une des catégories suivantes :

  1. Quelque chose que vous savez : il peut s’agir par exemple d’un numéro d’identification personnel (code PIN), d’un mot de passe, de réponses à des “questions secrètes” ou d’une combinaison de touches spécifique.
  2. Quelque chose que vous avez : typiquement, un utilisateur aurait quelque chose en sa possession, comme une carte de crédit, un téléphone intelligent ou un petit jeton matériel.
  3. Quelque chose que vous êtes : cette catégorie est un peu plus avancée et peut inclure des empreintes biométriques telles qu’une empreinte digitale, un balayage de l’iris ou une empreinte vocale.

Avec 2FA, si l’un des deux facteurs est compromis, alors un seul de ces facteurs ne débloquera pas le compte. Ainsi, même si votre mot de passe est volé ou si votre téléphone est perdu, il est très peu probable qu’une autre personne ait vos informations de deuxième facteur.

D’un autre point de vue, si un consommateur utilise correctement la 2FA, les sites Web et les applications auront plus de certitude sur l’identité de l’utilisateur pour déverrouiller le compte.

Les différentes méthodes de 2FA

Si un site que vous utilisez n’a besoin que d’un mot de passe pour y accéder et n’offre pas d’authentification renforcée 2FA, il y a de bonnes chances qu’il soit exposé au piratage. Pour autant, tous les moyens de 2FA ne se valent pas. Plusieurs types d’authentification à deux facteurs sont utilisés aujourd’hui. Certains peuvent être plus forts ou plus complexes que d’autres, mais tous offrent une meilleure protection que les mots de passe seuls. Examinons les formes les plus courantes de 2FA.

Les jetons matériels pour 2FA

Probablement la plus ancienne forme de 2FA, les jetons matériels sont petits, comme un porte-clés, et produisent un nouveau code numérique toutes les 30 secondes. Lorsqu’un utilisateur tente d’accéder à un compte, il jette un coup d’œil sur l’appareil et entre le code 2FA affiché dans le site ou l’application. D’autres versions de jetons matériels transfèrent automatiquement le code 2FA lorsqu’ils sont branchés sur le port USB d’un ordinateur.

Ils ont cependant plusieurs inconvénients. Pour les entreprises, la distribution de ces unités est coûteuse. Et les utilisateurs trouvent que leur taille les rend faciles à perdre ou à égarer. Plus important encore, ils ne sont pas entièrement à l’abri d’être piratés.

Code 2FA envoyé par SMS ou lu vocalement

Après avoir reçu un nom d’utilisateur et un mot de passe, le site envoie à l’utilisateur un mot de passe unique (OTP) par message texte. Comme pour le processus de jeton matériel, l’utilisateur doit ensuite saisir à nouveau le code OTP reçu dans l’application avant d’obtenir l’accès. De même, la 2FA vocale compose automatiquement le numéro d’un utilisateur et délivre le code 2FA en audio. Bien qu’il ne soit pas courant, il est toujours utilisé dans les pays où les smartphones sont chers ou où le service cellulaire est médiocre.

Pour une activité en ligne à faible risque, l’authentification par texte ou voix peut être tout ce dont vous avez besoin. Mais pour les sites Web qui stockent vos renseignements personnels, comme les entreprises de services publics, les banques ou les comptes de messagerie, ce niveau de 2FA peut ne pas être assez sûr. En fait, les SMS sont considérés comme le moyen le moins sûr d’authentifier les utilisateurs. Pour cette raison, de nombreuses entreprises sont en train d’améliorer leur sécurité en allant au-delà de la 2FA par SMS.

Notre avis sur Authy, application 2FA - Site web de l'application
Accueil Site Web Authy

Jetons logiciels pour 2FA

La forme la plus populaire d’authentification à deux facteurs (et l’alternative préférée aux SMS et à la voix) utilise un code d’accès à temps unique généré par logiciel (également appelé TOTP, ou ” soft-token ” en anglais).

Tout d’abord, vous devez télécharger et installer une application 2FA gratuite sur son smartphone ou son bureau, telle que Authy ou Google Authenticator. Vous pouvez ensuite utiliser l’application avec n’importe quel site qui supporte ce type d’authentification. Lors de la connexion, vous entrez d’abord un nom d’utilisateur et un mot de passe, puis, lorsqu’on vous le demande, vous entrez le code affiché sur l’application.

Tout comme les jetons matériels, le jeton logiciel est généralement valide pendant moins d’une minute. Et parce que le code est généré et affiché sur le même appareil, les soft-tokens éliminent le risque d’interception par des pirates informatiques. C’est un gros problème avec les SMS ou les méthodes de transmission par la voix.

Mieux encore, puisque les solutions 2FA basées sur des applications sont disponibles pour les plates-formes mobiles, portables ou de bureau, et même fonctionnent hors ligne, l’authentification des utilisateurs est possible un peu partout.

Notification push pour 2FA

Plutôt que de se fier à la réception et à l’entrée d’un jeton 2FA, les sites Web et les applications peuvent aussi envoyer à l’utilisateur une notification sur leur téléphone selon laquelle, une tentative d’authentification a lieu sur leur compte. Le propriétaire de l’appareil peut ensuite d’une simple pression approuver ou refuser l’accès. Il s’agit d’une authentification sans mot de passe, sans code à entrer et sans interaction supplémentaire.

En ayant une connexion directe et sécurisée entre le fournisseur, le service 2FA et l’appareil, la notification push élimine toute possibilité d’hameçonnage, d’attaques d’homme au milieu ou d’accès non autorisé. Mais il ne fonctionne qu’avec un appareil connecté à Internet, capable d’installer des applications. De plus, dans les régions où la pénétration des smartphones est faible ou où l’Internet n’est pas fiable, la 2FA par SMS peut être une solution de rechange privilégiée. Mais lorsqu’il s’agit d’une option, les notifications push offrent une forme de sécurité plus conviviale et plus sûre.

Autres formes d’authentification à deux facteurs

L’authentification biométrique 2FA, qui traite l’utilisateur comme un jeton, est déjà bien avancée. Parmi les innovations récentes, mentionnons la vérification de l’identité d’une personne au moyen de ses empreintes digitales, de ses empreintes rétiniennes ou la reconnaissance faciale. Le bruit ambiant, le pouls, les modèles de frappe et les empreintes vocales sont également explorés. Ce n’est qu’une question de temps avant qu’une de ces méthodes 2FA ne décolle et que les pirates biométriques ne trouvent comment les exploiter.

Application 2FA Authy

Authy est une de ces applications d’authentification 2FA que l’on trouve dans les magasins d’applications Apple ou Google. Multiplateforme, elle est gratuite et éditée par la société Authy Inc, elle-même propriété de la société de solutions de communications pour les professionnels Twilio. Elle est dotée d’une interface très claire, d’une fonction très simple de capture du code QR pour ajouter un compte, et de possibilités de personnalisation des différents comptes gérés, avec un choix de couleur et de logo associés.

Télécharger pour :

Un des intérêts majeurs de cette solution réside dans son offre d’une application de bureau pour Windows et pour Mac et d’une extension complémentaire Authy Chrome Extension, qui font de l’authentification à deux facteurs une expérience vraiment transparente et apportent la puissance et la sécurité d’une authentification forte aux utilisateurs partout. Ce faisant, elles rendent l’expérience 2FA sur ordinateur encore plus simple et plus agréable, en évitant d’avoir à sortir son téléphone à chaque connexion. Il suffit de lancer Authy sur le PC ou le Mac et l’application se charge de vous donner le code à l’écran de l’ordinateur.

Authy pour PC est disponible sur Mac, Windows et Linux via le Chrome Web Store, et il fournit non seulement un accès plus pratique et sécurisé à vos jetons d’authentification à deux facteurs, mais il va plus loin en gardant vos jetons en sécurité dans votre ordinateur, et en offrant une protection contre les attaques de phishing.

Authy est vraiment très facile et très agréable à utiliser. Elle prend en charge toutes les tâches attendues d’une application 2FA et ajoute des fonctionnalités de sécurité bien vues comme le chiffrement des sauvegardes des comptes (backups dans l’appli), rendant impossible à une application de bureau Authy de fonctionner sans ce mot de passe nécessaire au déchiffrement ainsi que la protection de l’application par les moyens habituels : code pin, déverrouillage biométrique.

Notre avis sur Authy, application 2FA - Site web de l'application
Application Authy pour iOS

Confidentialité et gratuité

Faciles à télécharger et souvent gratuites, les applications mobiles font partie intégrante de notre vie quotidienne. Nous savons maintenant que leur utilisation gratuite ne l’est pas véritablement. Que nous les payons d’une manière ou d’une autre mais le plus souvent avec la collecte de nos données personnelles, très privées. C’est pourquoi, lorsque nous avons découvert l’application Authy, nous nous sommes d’abord interrogés, sur sa gratuité avant de lui confier nos tâches 2FA.

En général, les applications gagnent de l’argent de l’une des trois façons suivantes :

  1. Freemium apps : généralement gratuites à télécharger, elles proposent ensuite des achats intégrés dans l’application.
  2. Applications basées sur la publicité : le plus souvent gratuites, ces applications vous criblent de messages publicitaires jusqu’à saturation pour ensuite vous proposer de payer un abonnement premium pour ne plus les subir.
  3. Des applications qui collectent et monétisent vos données personnelles : il faut lire les petits caractères de leur politique de confidentialité et s’apercevoir qu’en échange de l’utilisation d’une application, vous donnez à ses créateurs la permission de collecter et de vendre vos renseignements clés comme votre adresse électronique, votre numéro de téléphone, votre liste d’amis, etc. et l’historique de vos interactions avec l’application.

Alors en quoi Authy est-elle différente ?

Authy n’entre dans aucune des catégories ci-dessus. En résumé, Authy est un produit de Twilio, une entreprise qui permet aux entreprises de communiquer facilement avec les particuliers (et vice versa) en donnant aux développeurs l’accès à des solutions logicielles complètes. Ces entreprises paient pour les authentifications générées par le logiciel d’authentification pré-construit de Twilio, l’API Authy.

L’application Authy est gratuite pour les utilisateurs finaux parce qu’elle est essentiellement payée par les entreprises qui travaillent avec Twilio pour s’assurer que vous restez protégé.

Fondamentalement, un client Twilio branche l’API Authy dans son code backend. Ensuite, lorsque vous tentez de vous connecter sur leur site, Authy 2FA peut alors être livré sur votre smartphone sous la forme d’un mot de passe temporaire unique (TOTP). Ce code unique, qui n’est valide que pendant environ 30 secondes, doit être réintroduit dans le site Web pour que vous puissiez y accéder. Votre compte reste sécurisé. Et vous ne payez pas un centime.

Avantages de l’application Authy 2FA

  1. Multiplateforme : commodité de l’utilisation de plusieurs appareils. Les jetons Authy 2FA se synchronisent automatiquement avec tout nouvel appareil que vous autorisez. De cette façon, vous pouvez utiliser 2FA à partir d’un téléphone, d’une tablette ou d’un ordinateur portable, et ils sont tous connectés. Si un appareil est perdu, volé ou retiré, il suffit de le supprimer des périphériques autorisés depuis l’un des appareils.
  2. Sauvegardes chiffrées en ligne. Perdez un téléphone et les sauvegardes dans le cloud d’Authy restent accessibles depuis d’autres appareils (tant que vous n’avez pas désactivé la fonction multi-périphériques).
  3. Fonctionne partout. Les jetons 2FA sont générés directement sur votre appareil. Ils ne dépendent pas du wifi ou de l’accès à Internet. Idéal lorsque vous voyagez en avion, ou si la connectivité téléphonique est irrégulière.
  4. Nouveau téléphone ? Pas de problème, installez l’application Authy, vérifiez votre identité et les jetons de sécurité Authy réapparaissent. Plus besoin de refaire la configuration de vos comptes comme vous le feriez avec d’autres applications 2FA.
  5. Restauration facile. Authy vous guide à travers le processus de récupération de compte pour réinstaller l’application. Des précautions supplémentaires sont alors prises pour protéger votre compte pendant le processus de récupération, ce qui peut alors prendre plus de 24 heures.
  6. Alternative à Smart Google Authenticator. Authy 2FA fonctionne avec tous les sites qui vous invitent à utiliser la solution de Google, DUO, ou d’autres services basés sur TOTP. Suivez simplement les instructions ‘Activer 2FA‘ fournies par le site et utilisez Authy à la place.

Conclusion

Chaque jour, les comptes en ligne protégés par un simple mot de passe sont vulnérables aux menaces d’atteinte à la protection des données, de prise de contrôle des comptes, d’hameçonnage et de fraude d’identité. C’est pourquoi nous essayons de rappeler à nos lecteurs d’éviter de réutiliser les mots de passe d’un site à l’autre et de permettre l’authentification à deux facteurs partout où elle est offerte. Pour autant, quelle application leur préconiser ?

Pour garder les codes de sécurité à portée de main, Authy offre une large panoplie de solutions avec des applications iOS et Android, mais aussi de bureau et une extension pour les navigateurs compatibles Chrome Web Store.

Même si un site que vous fréquentez n’offre pas spécifiquement la protection Authy 2FA, nous vous encourageons à utiliser les services de sécurité qu’ils offrent. Toute 2FA est mieux que rien du tout.

Pour savoir si votre site favori offre une authentification à deux facteurs, consultez le site Authentification à deux facteurs. Vous y trouverez un outil intégré que vous pouvez utiliser pour demander aux sites sans 2FA de mettre en place ce type de solution.

Enfin, le vol, la réutilisation et la faiblesse des mots de passe demeurent l’une des principales causes d’atteinte à la sécurité. Malheureusement, les mots de passe restent le principal et souvent encore le seul moyen pour de nombreuses entreprises de protéger leurs utilisateurs. La bonne nouvelle, c’est que la cybercriminalité fait tellement parler d’elle que la notoriété de 2FA augmente rapidement et que les utilisateurs exigent que les entreprises avec lesquelles ils font affaire soient plus sûres. Nous pouvons que nous en réjouir.