Skip to Main Content

Applications d’authentification : plus de sécurité pour vos comptes en ligne

Est-il temps de renforcer la sécurité de vos comptes et de vos informations sensibles en ligne ? Les escroqueries en ligne, comme l’usurpation d’identité, vous inquiètent-elles de plus en plus ? Si c’est le cas, il est peut-être temps d’envisager une application d’authentification. Vous en avez peut-être entendu parler, mais savez-vous vraiment ce qu’est une application d’authentification ? Disponible pour de nombreux appareils différents, notamment les iPhone, téléphones Android, tablettes et PC, les applications d’authentification offrent une ligne de défense supplémentaire contre l’accès à vos données par des utilisateurs non autorisés. Plutôt que d’utiliser un seul mot de passe pour la connexion à un compte, elles permettent d’exiger une deuxième vérification d’identité, créant ainsi un obstacle supplémentaire pour les pirates potentiels. Ainsi, elles sont également appelées applications d’authentification à deux facteurs (2FA) ou authentification multifacteur (MFA). Même si votre mot de passe est volé, il s’avère inutile pour les pirates, car ils ne pourront pas franchir l’étape suivante, essentielle pour accéder à votre compte en ligne.

Les applications d’authentification contribuent à rendre votre terrain de jeu numérique un peu plus sûr, que vous souhaitiez simplement envoyer des e-mails ou effectuer des opérations bancaires en ligne. Continuez la lecture pour savoir comment elles fonctionnent et si elles sont adaptés à vos besoins. Nous avons également inclus une liste pratique des applications les plus courantes pour vous aider à choisir.

Comment fonctionnent les applications d’authentification ?

Pour faire simple : rapidement ! Elles génèrent un code de sécurité à six ou huit chiffres, valide pendant une durée déterminée (généralement 30 secondes). Cela peut sembler un peu rapide, mais c’est indispensable : en imposant une limite de temps, les pirates ont moins de chances d’accéder à distance à votre appareil et de voler le code. Qu’est-ce qui génère ces chiffres ? Il s’agit généralement d’un algorithme standard de mot de passe à usage unique basé sur HMAC (HOTP) développé par l’Internet Engineering Task Force (IETF). Il est important de noter que l’IETF n’a pas accès aux codes ! Dès la réception d’un code actif (généralement par SMS), vous pouvez l’utiliser pour vous connecter à vos comptes en ligne. Dépêchez-vous ! Ne vous laissez pas distraire ou vous manquerez la fenêtre de temps, et votre code expirera. Vous devrez alors en générer un nouveau.

C’est peut-être la bonne solution pour moi… mais la mise en place d’une application d’authentification est-elle difficile ?

Heureusement, les applications d’authentification sont simples à configurer et à utiliser. Consultez votre boutique d’applications, tel que Google Play Store ou Apple Store, et téléchargez l’application sur votre appareil. Jetez ensuite un coup d’œil à vos comptes en ligne pour voir lesquels prennent en charge l’authentification à deux facteurs et sélectionnez l’option permettant de les connecter à l’application. Le site Web du compte vous enverra ensuite généralement une clé ou un code QR pour terminer la configuration. Ces étapes varient en fonction du type de compte, mais voici un exemple pour Gmail :

  1. Sur votre appareil Android, accédez à votre compte Google.
  2. Appuyez sur l’onglet Sécurité situé en haut. Si vous ne voyez pas l’onglet Sécurité, parcourez tous les onglets jusqu’à ce que vous le trouviez.
  3. Choisissez Connexion à Google et appuyez sur Validation en deux étapes.
  4. Sous Application d’authentification, appuyez sur Configurer.
  5. Suivez les étapes à l’écran.

Vous m’avez convaincu ! Mais quelle est la meilleure application d’authentification ?

Les applications d’authentification les plus populaires sont disponibles sur plusieurs plates-formes, généralement pour les appareils Android et Apple, tandis que d’autres sont accessibles sur les ordinateurs Windows et Mac. Vous avez l’embarras du choix, mais tout dépend de votre système d’exploitation et des fonctions de sécurité que vous privilégiez. Si vous avez une montre connectée, vous voudrez peut-être une application qui fonctionne avec votre montre. Certaines applications vous permettent de verrouiller le logiciel, de sorte que si quelqu’un d’autre utilise votre téléphone, il ne peut pas accéder à vos comptes ou identifiants de connexion. Les autres applications s’assurent que vos données sont chiffrées et déchiffrées sur votre appareil et pas via un serveur tiers. Par-dessus tout, un fournisseur avec une bonne réputation est essentiel. C’est pourquoi nous avons dressé la liste des principaux acteurs ci-dessous ainsi que leurs avantages et inconvénients.

Google Authenticator

Souvent considéré comme l’authentificateur le plus simple et le plus basique de la planète, Google Authenticator vous permet de scanner un code QR pour ajouter rapidement et facilement une vérification en deux étapes à votre compte. Vous pouvez également saisir une clé de configuration.

Avantages :

  • Simple à utiliser
  • Gratuit
  • Aucun compte Google n’est nécessaire

Inconvénients :

  • Pas de sauvegarde cloud
  • Fonctions limitées (ex : pas de prise en charge pour les montres Apple)
  • Pas de protection de la connexion (version Android)

Microsoft Authenticator

L’application Microsoft Authenticator offre un processus de connexion facile pour tous vos comptes en ligne. Elle est disponible pour les appareils iOS et Android. Elle vous invite à choisir une deuxième méthode de vérification après vous être connecté avec votre nom d’utilisateur et votre mot de passe. Vous pouvez également la configurer pour vous connecter sans mot de passe, en utilisant votre nom d’utilisateur, ainsi que votre empreinte digitale, votre visage ou le code PIN de votre téléphone mobile.

Avantages :

  • Gratuit
  • Accès protégé par un code PIN, une empreinte digitale ou l’identification faciale
  • Sauvegarde cloud
  • Un choix de premier ordre pour les organisations et les écoles

Inconvénients :

  • Quelques problèmes de compatibilité en cas d’utilisation conjointe sur Android et iPhone
  • Connexion au compte Microsoft nécessaire pour la sauvegarde/synchronisation (version Android)
  • Volumineuse (nécessite 150 à 200 Mo)

Twilio Authy

S’agit-il actuellement de l’application d’authentification à deux facteurs la mieux notée selon les évaluations de Google Store et de l’Apple Store ? Nous n’avons pas recoupé toutes les sources, mais le fabricant est confiant. Cette application flexible est l’une des rares à s’adapter facilement à de multiples plates-formes, notamment Windows, Mac, Android et les appareils Apple, ainsi que l’Apple Watch. Donc, si vous utilisez des appareils de constructeurs différents, Twilio Authy est peut-être l’application qu’il vous faut. Créez un compte Authy gratuit et bénéficiez de 100 authentifications gratuites par mois et d’une assistance gratuite. Au-delà, vous paierez un montant minimal pour chaque authentification. Si la sauvegarde est une priorité, vous pouvez chiffrer vos données d’authentification à deux facteurs et les stocker dans le cloud Authy.

Avantages :

  • Performances multiplateforme simples
  • Accès protégé par un code PIN, une empreinte digitale ou l’identification faciale
  • Tarification compétitive
  • Sauvegarde cloud

Inconvénients :

  • Une interface obsolète à revoir
  • Nécessite un compte lié à un numéro de téléphone

Cisco Duo Mobile

Il n’est pas surprenant que Cisco Duo Mobile soit populaire auprès des entreprises. Cette application permet un déploiement multi-utilisateurs et plusieurs contrôles d’authentification, notamment via les notifications Push, la biométrie et des codes de connexion. De plus, elle est fournie avec Duo Restore, vous pouvez donc sauvegarder des comptes protégés par Duo puis les récupérer sur de nouvelles machines. Duo Mobile est gratuit pour un maximum de 10 comptes, et si vous l’utilisez à titre individuel, vous resterez probablement en dessous de cette limite. Au-delà, il faudra régler une petite somme par mois.

Avantages :

  • Contrôles et options de déploiement multiples
  • Sauvegarde cloud
  • Convivialité pour les entreprises et les utilisateurs
  • Aucun compte requis

Inconvénients :

  • Aucune protection de l’accès
  • Systèmes de sauvegarde/synchronisation incompatibles pour iOS et Android

Step Two

Découvrez l’application d’authentification Apple ! Step Two est uniquement disponible sur les appareils Apple, donc si vous êtes l’heureux propriétaire d’un iPhone, iPad, Mac ou Apple Watch, celle-ci est pour vous. Comme avec Duo Mobile, vous pouvez ajouter jusqu’à 10 comptes gratuitement et, moyennant un achat unique, vous pouvez utiliser l’application sans restriction. De plus, grâce à l’intégration d’iCloud, vos comptes sont synchronisés sur tous vos appareils. Créée par le designer Neil Sardesai, cette application d’authentification se distingue par sa beauté et son intuitivité. Une conception à la hauteur des performances.

Avantages :

  • Belle conception
  • Très intuitive
  • Intégration iCloud

Inconvénients :

  • Sur Apple uniquement

FreeOTP

Vous aimez le minimalisme ? Ne cherchez pas plus loin, FreeOTP est une application d’authentification gratuite et libre pour Android et iOS. Elle est sponsorisée et officiellement fournie par Red Hat, un leader mondial dans le domaine des logiciels libres d’entreprise. Vous pouvez donc être sûr qu’elle est soutenue par des spécialistes de confiance.

Avantages :

  • Interface simple
  • Aucun compte nécessaire
  • Très peu volumineuse
  • Les codes sont automatiquement masqués après 30 secondes d’inactivité

Inconvénients :

  • Manque de protection d’accès
  • Aucune sauvegarde/synchronisation ou restauration
  • Non disponible sur les ordinateurs de bureau

andOTP

Pour tous les utilisateurs d’Android qui sont également des geeks de l’authentification : andOTP est un authentificateur riche en fonctionnalités pour Android uniquement qui vous procure une grande variété de technologies. Les fonctionnalités comprennent la prise en charge des balises (ou tags) et la possibilité de rechercher des jetons (ou tokens) par nom. Vous pouvez également utiliser un bouton d’urgence pour effacer tous les jetons de l’application et les réinitialiser. Cependant, si vous devez vous demander ce qu’est un jeton, cette application n’est probablement pas faite pour vous.

Avantages :

  • L’application se verrouille automatiquement après une période d’inactivité déterminée (10 à 360 secondes)
  • Protection de l’accès par un code PIN/mot de passe dans l’application, ou par le code PIN/empreinte digitale dans le système d’exploitation
  • Riche en fonctionnalités

Inconvénients :

  • Uniquement sur Android
  • Si l’application déverrouillée tombe entre de mauvaises mains, les clés sont facilement récupérées

 OTP auth

Si vous êtes un utilisateur d’iPhone et que vous auriez bien aimer profiter de ce type de fonctionnalités, nous avons de bonnes nouvelles : OTP auth est strictement réservé aux systèmes d’exploitation iOS et macOS, et en particulier à ceux qui gèrent plusieurs utilisateurs dans des environnements d’entreprise. Consultez la clé secrète ou le code QR à tout moment pour n’importe quel jeton ou exportez-les tous dans un fichier sur un smartphone. L’application prend également en charge la synchronisation iCloud.

Avantages :

  • Sauvegarde iCloud/synchronisation
  • Prise en charge d’Apple Watch
  • Protection de l’accès par mot de passe ou par Touch ID/Face ID

Inconvénients :

  • Existe uniquement pour iOS et macOS (et uniquement en version payante pour macOS)

WinAuth

Cette application est idéale si vous jouez sous Windows. Le point fort de cette application est sa prise en charge des jetons non standard pour l’authentification dans les jeux Battle.net, Steam et Trion/Gamigo. WinAuth utilise un mot de passe pour la connexion et pour les jetons individuels. Il masque également les codes par défaut et vous permet de chiffrer les données stockées.

Avantages :

  • Peut remplacer Steam Guard, Battle.net Authenticator, Glyph Authenticator et RIFT Mobile Authenticator
  • Les codes sont cachés automatiquement et les jetons peuvent être chiffrés
  • Possibilité de scanner un code QR depuis un fichier

Inconvénients :

  • L’authentification à deux facteurs sur un PC n’est pas conseillée
  • Windows uniquement

 Un dernier mot sur les applications d’authentification

Les applications d’authentification réputées, comme celles décrites ci-dessus, vous permettent d’améliorer votre sécurité en ligne de manière simple et facile. L’authentification à deux facteurs en général est devenue la nouvelle norme en matière de sécurité en ligne et il en existe de nombreuses formes. Bien que cet article se soit concentré sur les authentifications par messages textuels, l’authentification peut prendre diverses formes, notamment des jetons matériels (par exemple, les clés électroniques), l’analyse vocale, les empreintes digitales, les motifs rétiniens ou encore la reconnaissance faciale. Mieux vaut prévenir que guérir ! Et puisque nous parlons de protection supplémentaire en ligne, n’oubliez jamais votre première ligne de défense : un antivirus réputé, idéalement accompagné d’un gestionnaire de mises à jour des logiciels et d’un gestionnaire de mots de passe. Avira propose des solutions de protection à plusieurs niveaux comme Avira Free Security et Avira Prime.

Cet article est également disponible en: AnglaisAllemandItalien

Avira souhaite que ses clients vivent 'libérés' des spywares, phishing, virus et autres menaces basées sur internet. La société a été créée il y a 25 ans sur la promesse de son fondateur Tjark Auerbach de « concevoir un logiciel qui réalise de belles choses pour mes amis et ma famille ». Plus de 100 millions de consommateurs et de petites entreprises font maintenant confiance à l'expertise d'Avira en matière de sécurité et à son antivirus primé, faisant de l'entreprise le numéro deux mondial en termes de parts de marché.