blindturtle - stock.adobe.com

Pour ou contre l'authentification à facteurs multiples pour applications mobiles

L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente.

L’authentification à facteurs multiples est essentielle pour de nombreuses applications d’entreprises qui stockent, traitent ou accèdent à des données sensibles ou personnelles. Mais son adoption peut être délicate.

Les identifiants acceptables pour l’authentification à facteurs multiples relèvent de trois catégories : ce que l’utilisateur sait ; ce qu’il a ; et qui il est. Dans la première catégorie, on trouve mots de passe, codes PIN et réponses à des questions secrètes. La seconde recouvre des choses telles que cartes d’identité, jetons de mot de passe à utilisation unique, ou encore le terminal mobile lui-même. La troisième catégorie touche à l’authentification biométrique.

Pour être effective, une stratégie d’authentification à facteurs multiples doit s’appuyant sur des identifiants de catégories différentes : chaque facteur ajoute un niveau de protection supplémentaire ; si l’un d’entre eux, comme le mot de passe, est compromis, les autres sont encore là pour faire rempart.

Mais chaque facteur d’authentification supplémentaire peut nécessiter un travail supplémentaire pour l’utilisateur final. Il peut être difficile de gérer ses mots de passe, mais ajouter le besoin de manipuler un outil d’authentification supplémentaire peut affecter la productivité et générer de la frustration, tout particulièrement lorsque les utilisateurs multiplier les étapes d’authentification pour accéder à leurs outils métiers.

En outre, l’intégration de l’authentification à facteurs multiples dans une application peut être complexe. Cela nécessite des ressources de développement appropriées et peut poser des difficultés d’implémentation et d’intégration. Ce n’est donc pas une surprise si certains acteurs avancent dans la direction de la biométrie comportementale, base de l’authentification dite continue, pour simplifier à la fois le travail des développeurs et la vie des utilisateurs.

Mais si elle n’est pas toujours indispensable, l’authentification à facteurs multiples est aujourd’hui la pratique de référence acceptée pour contrôler l’accès aux données sensibles. Elle aide d’ailleurs à répondre à des exigences de conformité réglementaire.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)