Le facteur “connaissance” : mot de passe, code pin, information personnelle, question secrète, etc. Le facteur “possession” : détention d'un appareil connu, téléphone portable, ordinateur, montre connectée, etc. Le facteur “biométrique” : empreinte digitale, reconnaissance faciale ou vocale, etc.
Il existe 3 familles d'authentification : simple, forte et unique. L'authentification simple ne repose que sur un seul facteur alors l'authentification unique permet une seule authentification permettant d'accéder à plusieurs applications informatiques.
Il existe plusieurs facteurs d'authentification : utiliser une information que seul le prétendant con- naît (mot de passe), possède (carte à puce), est (données biométriques), peut produire (un geste).
L'authentification forte est un dispositif de vérification d'identité destiné à renforcer la sécurité des opérations en ligne : la plupart des paiements, l'accès au compte et certaines opérations sensibles (ajout de bénéficiaire de virement, changement de coordonnées, etc.).
Pour être valide, l'authentification forte doit reposer sur au moins 2 des 3 facteurs suivants : Le facteur “connaissance” : mot de passe, code pin, information personnelle, question secrète, etc. Le facteur “possession” : détention d'un appareil connu, téléphone portable, ordinateur, montre connectée, etc.
La norme de sécurisation des paiements, la DSP2, s'applique depuis le 15 mai à l'ensemble des achats en ligne dès 30 euros. Elle permet de lutter contre les fraudes par carte bancaire qui sont, avec le développement du e-commerce, de plus en plus fréquentes.
Le CIC et le Crédit mutuel proposent quant à eux le système Digipass. Ce petit boîtier autonome permet de scanner un QR code affiché sur l'écran de l'ordinateur, puis fournit un code secret permettant de valider l'achat.
L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son identité. Elle intervient après la phase dite d'identification. Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un authentifiant ou "code secret" que lui seul connait.
Certifier l'authenticité. Synonyme : certifier, garantir, légaliser.
Facteur unique/authentification primaire
Cette méthode permet de sécuriser le plus simplement possible l'accès à un système. Dans ce cas, il suffit de faire correspondre un seul justificatif d'identité pour se vérifier en ligne. Il s'agit le plus souvent d'un mot de passe, la forme d'authentification la plus populaire.
HTTP Basic. Cette méthode est la plus simple mais également la moins sécurisée. L'utilisateur doit fournir un nom d'utilisateur et un mot de passe pour s'authentifier. Le nom d'utilisateur et le mot de passe sont concaténés avec deux points et le tout est encodé en base 64.
Dans PAP, l'authentification se fait uniquement du côté de l'appelant ou du côté client. Dans CHAP, l'authentification est effectuée des deux côtés.
La plupart des marques bancaires ont fait le choix de s'appuyer sur leur application mobile : vous recevez une notification vous permettant de lancer cette application et d'authentifier « fortement » avec un code secret ou un capteur biométrique (Touch ID, Face ID, etc.).
L'entrée en vigueur de l'obligation d'authentification forte a été fixée au 15 mai 2021 pour toutes les transactions par la directive DSP2.
Qu'est-ce que le Code de vérification de ma carte (CVC)? Le code CVC est le numéro de sécurité de votre carte bancaire. Il compte habituellement trois chiffres et se trouve au dos de votre carte, à côté de votre signature.
Code reçu par SMS, notification sur l'application bancaire, authentification par empreinte digitale ou reconnaissance faciale… permettent d'authentifier l'acheteur comme étant le porteur de la carte utilisée pour le paiement.
7J/7 et 24H/24, accédez à votre espace client sur votre smartphone et votre tablette en téléchargeant l'application mobile CIC. L'accès aux comptes se fait avec les mêmes identifiants que ceux utilisés sur le site www.cic.fr, mot de passe habituel ou empreinte biométrique, ainsi que la reconnaissance faciale.
Parmi les protocoles d'authentification les plus adaptés aux entreprises, il existe notamment Kerberos et Transport Layer Security (TLS).
Temporisation d'accès au compte après plusieurs échecs ; Nombre maximal de tentatives autorisées dans un délai donné ; "Captcha" ; Blocage du compte après 10 échecs assorti d'un mécanisme de déblocage choisi en fonction des risques d'usurpation d'identité et d'attaque ciblé par déni de service.
Mémorisez une phrase puis utilisez la première lettre de chaque mot pour créer votre mot de passe. La phrase doit contenir des chiffres et des caractères spéciaux !