{"id":397862,"date":"2023-05-03T07:00:59","date_gmt":"2023-05-03T06:00:59","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=397862"},"modified":"2024-04-24T10:34:00","modified_gmt":"2024-04-24T09:34:00","slug":"authentification-double-facteur-est-elle-deja-has-been","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/","title":{"rendered":"L\u2019authentification \u00e0 double facteur est-elle d\u00e9j\u00e0 has been&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397863\" title=\"Contributeur : paper cut design. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-300x100.jpg\" alt=\"Les failles et vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Utilis\u00e9e depuis les ann\u00e9es 80 dans le secteur bancaire, l\u2018authentification \u00e0 double facteur, \u00e9galement connue sous l\u2019acronyme 2FA (<em>Two-Factor Authentication<\/em>), s\u2019est largement r\u00e9pandue ces derni\u00e8res ann\u00e9es dans le but de renforcer la s\u00e9curit\u00e9 des comptes utilisateurs et de leurs donn\u00e9es. Il n\u2019est pas rare de voir cette m\u00e9thode d\u2019authentification \u00eatre prise pour cible par les cybercriminels.<\/strong><\/p>\n<p>Quelles sont ces m\u00e9thodes de contournement\u00a0? Quelles sont les limites de la double authentification\u00a0? Au travers d\u2019exemples concrets, d\u00e9couvrons si cette m\u00e9thode d\u2019authentification peut encore \u00eatre consid\u00e9r\u00e9e comme fiable.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>L\u2019authentification \u00e0 double facteur, un incontournable de la s\u00e9curit\u00e9 en entreprise<\/strong><\/h2>\n<h3>L\u2019\u00e9tat de la s\u00e9curit\u00e9 dans les entreprises avant l\u2019\u00e9mergence de l\u2019authentification \u00e0 double facteur<\/h3>\n<p>Avant la popularisation de la 2FA, la s\u00e9curit\u00e9 des comptes utilisateurs et donc des donn\u00e9es qu\u2019ils manipulaient \u00e9tait souvent faible. Car seuls les mots de passe de l\u2019utilisateur constituaient une barri\u00e8re \u00e0 l\u2019acc\u00e8s \u00e0 ces comptes et donn\u00e9es, m\u00eame les plus sensibles. Une vuln\u00e9rabilit\u00e9 d\u2019autant plus \u00e9vidente dans la mesure o\u00f9 ces mots de passe restent malheureusement aujourd\u2019hui encore g\u00e9n\u00e9ralement trop simples et r\u00e9utilis\u00e9s sur plusieurs plateformes avec un m\u00e9lange entre usages personnels et professionnels.<\/p>\n<p>Une aubaine pour les cyber-criminels qui percent ce niveau de d\u00e9fense que ce soit par l\u2019utilisation de dictionnaires de mot de passe (<em>bruteforce<\/em>) ou au travers d\u2019une strat\u00e9gie de <em>guessing <\/em>peu sophistiqu\u00e9e (c\u2019est \u00e0 dire tenter de deviner le mot de passe en se basant sur des donn\u00e9es disponibles publiquement). Dans les cas les plus extr\u00eames, il n\u2019est pas rare de trouver des bases de donn\u00e9es non chiffr\u00e9es contenant des jeux d\u2019identifiants\/mots de passe sur des forums. Une mine d\u2019or pour les cyber-criminels et apprentis <em>script-kiddies<\/em> qui n\u2019avaient qu\u2019\u00e0 tenter de les rejouer sur les comptes de r\u00e9seaux sociaux et autres webmails.<\/p>\n<p>De ce fait, <strong>les entreprises \u00e9taient r\u00e9guli\u00e8rement confront\u00e9es \u00e0 de nombreux probl\u00e8mes de s\u00e9curit\u00e9, comme la compromission de comptes utilisateurs, l\u2019usurpation d\u2019identit\u00e9 et l\u2019exfiltration de donn\u00e9es<\/strong>.<\/p>\n<h3>La 2FA, une m\u00e9thode d\u2019authentification essentielle \u00e0 la s\u00e9curit\u00e9 des entreprises<\/h3>\n<p>Selon le <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/#overview\" target=\"_blank\" rel=\"noopener\">Data Breach Report 2022<\/a>, <strong>82% des compromissions sont bas\u00e9es sur des techniques d\u2019ing\u00e9nierie sociale ou sur l\u2019utilisation d\u2019une vuln\u00e9rabilit\u00e9 humaine<\/strong>. Pour faire face \u00e0 ce fl\u00e9au, le renforcement de l\u2019\u00e9tape d\u2019authentification s\u2019impose aujourd\u2019hui comme une n\u00e9cessit\u00e9.<\/p>\n<p>Comme une seule information (le \u00ab\u00a0ce que je sais\u00a0\u00bb) ne suffit plus, la bonne pratique de s\u00e9curit\u00e9 impose de coupler ce facteur \u00e0 un autre (tel que \u00ab\u00a0ce que je suis\u00a0\u00bb ou \u00ab\u00a0ce que je poss\u00e8de\u00a0\u00bb). Dans le cadre de l\u2019authentification \u00e0 double facteur, c\u2019est g\u00e9n\u00e9ralement un porte-cl\u00e9 g\u00e9n\u00e9rant un code \u00e0 usage unique qui est employ\u00e9. C\u2019est ainsi que le syst\u00e8me de \u00ab\u00a0token\u00a0\u00bb, d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 RSA, a pos\u00e9 les bases de la cybers\u00e9curit\u00e9 moderne. Introduit sur le march\u00e9 en 1986, ce dispositif mat\u00e9riel, telle une petite calculatrice, g\u00e9n\u00e8re un code de s\u00e9curit\u00e9 temporaire \u00e0 usage unique. Par la suite, le token physique a laiss\u00e9 la place au token d\u00e9mat\u00e9rialis\u00e9.<\/p>\n<p>Mais si les entreprises adoptent massivement la 2FA comme une bonne pratique de cybers\u00e9curit\u00e9, cette m\u00e9thode montre cependant des limites.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Les limites de l\u2019authentification \u00e0 double facteur<\/strong><\/h2>\n<h3>L\u2019\u00e9volution des techniques d\u2019attaques contournant la v\u00e9rification \u00e0 deux facteurs<\/h3>\n<p>Au cours des derni\u00e8res ann\u00e9es, les cyber-criminels ont d\u00e9velopp\u00e9 des techniques sophistiqu\u00e9es pour contourner l'authentification \u00e0 double facteur. D\u00e8s 2018, le c\u00e9l\u00e8bre hacker K\u00e9vin Mitnick alertait sur le sujet <a href=\"https:\/\/www.youtube.com\/watch?v=xaOX8DS-Cto\" target=\"_blank\" rel=\"noopener\">dans une vid\u00e9o publi\u00e9e sur YouTube<\/a>. L\u2019une des m\u00e9thodes les plus fr\u00e9quentes consiste pour un cyber-criminel \u00e0 cr\u00e9er un site web malveillant \u00e0 l\u2019aide de kits de phishing pr\u00eats \u00e0 l\u2019emploi. Celui-ci utilise alors une page de connexion factice pour collecter les informations d'identification des utilisateurs, comme le code ou le cookie de session. Une m\u00e9thode redoutable puisque la victime est redirig\u00e9e vers le site l\u00e9gitime de mani\u00e8re transparente, sans se rendre compte de la supercherie. D\u2019autres techniques plus complexes sont \u00e9galement utilis\u00e9es comme l\u2019ing\u00e9nierie sociale sophistiqu\u00e9e pour convaincre une victime de divulguer son code d\u2019authentification \u00e0 usage unique, \u00e0 travers <a href=\"https:\/\/www.numerama.com\/cyberguerre\/747708-le-deep-voice-ou-comment-lia-permet-des-attaques-par-la-voix.html\" target=\"_blank\" rel=\"noopener\">des techniques de <em>deepvoice<\/em><\/a> ou de r\u00e9orientation d\u2019appel t\u00e9l\u00e9phonique vers des num\u00e9ros frauduleux.<\/p>\n<p><strong>Les cyber-criminels peuvent \u00e9galement contourner la double authentification<\/strong> par force brute, en essayant toutes les combinaisons possibles de code de s\u00e9curit\u00e9 de mani\u00e8re automatis\u00e9e. Mais en pratique, ces attaques sont relativement rares car elles n\u00e9cessitent du temps et sont rendues inefficaces par des r\u00e8gles de verrouillage des tentatives de connexion. Encore plus rares mais tout aussi redoutables, les attaques <em>Man-In-The-Middle<\/em> mettent en \u0153uvre des techniques sophistiqu\u00e9es pour intercepter le code 2FA en se pla\u00e7ant au c\u0153ur des communications entre l\u2019utilisateur et l\u2019application. Les attaques de type <em>SIM Swapping<\/em> permettent par exemple de r\u00e9cup\u00e9rer les SMS de confirmation de 2FA de la victime en ayant b\u00e9n\u00e9fici\u00e9 frauduleusement de la portabilit\u00e9 du num\u00e9ro de portable aupr\u00e8s de l'op\u00e9rateur t\u00e9l\u00e9phonique. Autant d\u2019alternatives au vol physique d\u2019un ordinateur ou t\u00e9l\u00e9phone portable.<\/p>\n<h3>Des exemples de contournement de l\u2019authentification \u00e0 double facteur<\/h3>\n<p>En 2018, en parall\u00e8le de K\u00e9vin Mitnick, Amnesty International alertait d\u00e9j\u00e0 <a href=\"https:\/\/www.amnesty.org\/en\/latest\/research\/2018\/12\/when-best-practice-is-not-good-enough\/\" target=\"_blank\" rel=\"noopener\">sur les faiblesses de la 2FA<\/a>. Le service Amnesty Tech avait investigu\u00e9 sur une vaste campagne de phishing sophistiqu\u00e9e ciblant les journalistes et d\u00e9fenseurs des droits de l\u2019Homme au Moyen-Orient et en Afrique du Nord. Les cyber-criminels avaient alors recr\u00e9\u00e9 des pages d\u2019authentification de Google et de Yahoo. Une fois que l\u2019utilisateur renseignait son adresse e-mail, l\u2019interface malveillante lui demandait le code d'authentification \u00e0 6\u00a0chiffres qui venait de lui \u00eatre envoy\u00e9 par sms. Connaissant d\u00e9sormais les identifiants et les deux facteurs de v\u00e9rification, les attaquants avaient alors acc\u00e8s au compte de messagerie de leur victime.<\/p>\n<p>Dans la m\u00eame ann\u00e9e, le r\u00e9seau social Reddit a <a href=\"https:\/\/thehackernews.com\/2018\/08\/hack-reddit-account.html\" target=\"_blank\" rel=\"noopener\">\u00e9galement subi une cyberattaque contournant la v\u00e9rification par double facteur<\/a> en interceptant des codes d\u2019authentification par SMS de certains de ses employ\u00e9s. M\u00eame si les cyber-criminels n\u2019ont pas pu modifier des donn\u00e9es sur la plateforme, ils ont n\u00e9anmoins eu acc\u00e8s en lecture seule \u00e0 des \u00e9l\u00e9ments de code source, des fichiers de logs et sauvegardes.<\/p>\n<p>Selon <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/07\/12\/from-cookie-theft-to-bec-attackers-use-aitm-phishing-sites-as-entry-point-to-further-financial-fraud\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, une vaste campagne de spear-phishing aurait cibl\u00e9 plus de 10\u00a0000 entreprises sur la p\u00e9riode de septembre 2021 \u00e0 janvier 2022. Appel\u00e9 AiTM phishing (<em>Adversary-In-The-Middle<\/em>), ce mode op\u00e9ratoire consiste \u00e0 rediriger la victime sur une fausse page de connexion d\u2019un service de la firme am\u00e9ricaine et de lui subtiliser le cookie de connexion. Ainsi, le cyber-criminel a ensuite la libert\u00e9 d\u2019envoyer des e-mails de spear-phishing depuis la messagerie de la victime. Ce cas de figure est l\u2019un des plus difficiles \u00e0 d\u00e9tecter puisque l\u2019e-mail frauduleux est envoy\u00e9 depuis l\u2019infrastructure de Microsoft elle-m\u00eame, b\u00e9n\u00e9ficiant ainsi de la r\u00e9putation des IP Microsoft et de la configuration par d\u00e9faut du domaine (SPF \/ DKIM). Ce qui rend inop\u00e9rantes toutes les m\u00e9thodes de d\u00e9tection d\u2019e-mail de phishing bas\u00e9es sur des listes de r\u00e9putations d\u2019IP et de domaines\u2026.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>L\u2019authentification \u00e0 double facteur est-elle encore fiable\u00a0?<\/strong><\/h2>\n<p>\u00c0 la lecture de ces \u00e9l\u00e9ments, la question se pose\u00a0: <strong>la double authentification est-elle encore fiable\u00a0?<\/strong> Dans les faits, oui tant elle est infiniment plus fiable qu\u2019un simple mot de passe. Mais pour faire face \u00e0 un possible contournement, il est imp\u00e9ratif de la renforcer par des mesures suppl\u00e9mentaires.<\/p>\n<h3>Vers l\u2019authentification multi-facteurs<\/h3>\n<p>Pour durcir la s\u00e9curit\u00e9 des acc\u00e8s, <strong>il est possible de multiplier les facteurs de v\u00e9rification en adoptant l\u2019authentification multi-facteurs (MFA)<\/strong>. L\u2019authentification multi-facteurs requiert l\u2019utilisation de plusieurs \u00e9l\u00e9ments de preuves pour permettre l\u2019acc\u00e8s \u00e0 l\u2019entit\u00e9 (une personne ou une machine) qui se connecte.<\/p>\n<p>Class\u00e9s en trois cat\u00e9gories dans <a href=\"https:\/\/cyber.gouv.fr\/publications\/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe\" target=\"_blank\" rel=\"noopener\">les recommandations officielles de l\u2019ANSSI<\/a>, ces facteurs peuvent \u00eatre de diff\u00e9rentes natures comme\u00a0:<\/p>\n<ul>\n<li>Les facteurs de connaissance, comme un mot de passe ou une question de s\u00e9curit\u00e9 ;<\/li>\n<li>Les facteurs de possession, c\u2019est-\u00e0-dire un jeton de s\u00e9curit\u00e9 physique (une carte \u00e0 puce, une cl\u00e9 SecurID) ou num\u00e9rique (un t\u00e9l\u00e9phone, une application mobile) qui g\u00e9n\u00e8re un code unique et temporaire (OTP) ;<\/li>\n<li>Les facteurs inh\u00e9rents, comme des \u00e9l\u00e9ments biom\u00e9triques \u00e0 savoir l\u2019ADN, les empreintes digitales, l\u2019empreinte r\u00e9tinienne, la reconnaissance faciale, la reconnaissance vocale.<\/li>\n<\/ul>\n<h3>Vers le renforcement des canaux de communication<\/h3>\n<p>Pour toujours plus de s\u00e9curit\u00e9, plusieurs solutions ont d\u00e9j\u00e0 \u00e9merg\u00e9. Comme l'authentification <em>out-of-band<\/em> (OOBA) qui demande une v\u00e9rification de l\u2019utilisateur via deux canaux de communication diff\u00e9rents. Dans ce cas, un facteur pourrait \u00eatre par exemple communiqu\u00e9 via un r\u00e9seau Ethernet tandis qu\u2019un autre transiterait par le r\u00e9seau 4G. Une s\u00e9paration des canaux pour une s\u00e9curit\u00e9 renforc\u00e9e. L\u2019utilisation d\u2019une technologie de<em> deep voice detection<\/em> est une autre piste, qui permet, elle, de d\u00e9tecter les voix g\u00e9n\u00e9r\u00e9es par IA. Mais de telles techniques restent encore marginales, dues \u00e0 leur co\u00fbt de mise en \u0153uvre.<\/p>\n<p>&nbsp;<\/p>\n<p>Il est donc important de prendre conscience que la 2FA et la MFA dans une moindre mesure peuvent s\u2019av\u00e9rer vuln\u00e9rables face \u00e0 des cyberattaques tr\u00e8s sophistiqu\u00e9es. Pour autant, ajouter un second facteur d\u2019authentification \u2013 m\u00eame faible \u2013 ne rend pas plus vuln\u00e9rable que de n\u2019avoir qu\u2019un seul facteur. <strong>Ces m\u00e9thodes d\u2019authentification ne sont donc pas devenues <em>has-been<\/em> puisqu\u2019elles permettent de stopper une majorit\u00e9 des cyberattaques commun\u00e9ment rencontr\u00e9es<\/strong>. La bonne impl\u00e9mentation de l\u2019authentification \u00e0 double facteur reste un facteur cl\u00e9 pour s\u2019assurer d\u2019un certain (bon) niveau de s\u00e9curit\u00e9 des acc\u00e8s dans l\u2019entreprise. N\u00e9anmoins, l\u2019adoption d\u2019un troisi\u00e8me, voire d\u2019un quatri\u00e8me facteur d\u2019authentification \u00e0 destination d\u2019un public cibl\u00e9 (administrateur syst\u00e8me et autres VIP de l\u2019entreprise) et la multiplication des canaux de communication peuvent permettre de r\u00e9duire encore les vuln\u00e9rabilit\u00e9s de l\u2019authentification. Comme souvent, tout est ici une question de gestion des risques et du niveau d\u2019investissement pour le r\u00e9duire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Utilis\u00e9e depuis les ann\u00e9es 80 dans le secteur bancaire, l\u2018authentification \u00e0 double facteur, \u00e9galement connue sous l\u2019acronyme 2FA (Two-Factor Authentication), s\u2019est largement r\u00e9pandue ces derni\u00e8res ann\u00e9es dans le but de renforcer la s\u00e9curit\u00e9 des comptes utilisateurs et de leurs donn\u00e9es. Il n\u2019est pas rare de&#8230;<\/p>\n","protected":false},"author":61,"featured_media":397857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1530,13588],"class_list":["post-397862","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","listing_product-sns-fr","listing_product-xdr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Failles &amp; vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur<\/title>\n<meta name=\"description\" content=\"L\u2019authentification \u00e0 double facteur, un incontournable de la cyber en entreprise, et ses limites. Vers l\u2019authentification multi-facteurs ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Failles &amp; vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur\" \/>\n<meta property=\"og:description\" content=\"L\u2019authentification \u00e0 double facteur, un incontournable de la cyber en entreprise, et ses limites. Vers l\u2019authentification multi-facteurs ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-03T06:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-24T09:34:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"L\u2019authentification \u00e0 double facteur est-elle d\u00e9j\u00e0 has been&nbsp;?\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:34:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/\"},\"wordCount\":1795,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/\",\"name\":\"Failles & vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:34:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"L\u2019authentification \u00e0 double facteur, un incontournable de la cyber en entreprise, et ses limites. Vers l\u2019authentification multi-facteurs ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/authentification-double-facteur-est-elle-deja-has-been\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019authentification \u00e0 double facteur est-elle d\u00e9j\u00e0 has been&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Failles & vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur","description":"L\u2019authentification \u00e0 double facteur, un incontournable de la cyber en entreprise, et ses limites. Vers l\u2019authentification multi-facteurs ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/","og_locale":"fr_FR","og_type":"article","og_title":"Failles & vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur","og_description":"L\u2019authentification \u00e0 double facteur, un incontournable de la cyber en entreprise, et ses limites. Vers l\u2019authentification multi-facteurs ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/","og_site_name":"Stormshield","article_published_time":"2023-05-03T06:00:59+00:00","article_modified_time":"2024-04-24T09:34:00+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"S\u00e9bastien Viou","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"L\u2019authentification \u00e0 double facteur est-elle d\u00e9j\u00e0 has been&nbsp;?","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:34:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/"},"wordCount":1795,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/","name":"Failles & vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:34:00+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"L\u2019authentification \u00e0 double facteur, un incontournable de la cyber en entreprise, et ses limites. Vers l\u2019authentification multi-facteurs ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"L\u2019authentification \u00e0 double facteur est-elle d\u00e9j\u00e0 has been&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/397862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=397862"}],"version-history":[{"count":6,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/397862\/revisions"}],"predecessor-version":[{"id":515438,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/397862\/revisions\/515438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/397857"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=397862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=397862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=397862"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=397862"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=397862"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=397862"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=397862"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=397862"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=397862"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=397862"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=397862"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=397862"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=397862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}