Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Il existe de nombreuses façons de sécuriser vos comptes en ligne. Vous avez peut-être entendu parler de l'authentification à deux facteurs et à plusieurs facteurs, qui sont toutes deux courantes. Mais s'assurer que l'authentification est hors bande est un autre moyen essentiel de sécuriser vos comptes et vos informations personnelles.

Qu'est-ce que l'authentification hors bande ?

Chaque fois que vous utilisez les médias sociaux ou les services bancaires en ligne, votre identité doit être authentifiée avant de pouvoir accéder à vos comptes ou à vos fonds.

OOBA est un processus d'authentification dans lequel un canal distinct autre que le moyen de communication entre vous et le fournisseur de services est utilisé pour établir une connexion vérifiée. De cette façon, les fraudeurs ou les pirates ont du mal à accéder à votre compte.

Par exemple, lorsqu'un mot de passe à usage unique (OTP) est envoyé sur votre téléphone mobile lorsque vous essayez d'effectuer une transaction en ligne. De cette façon, des canaux distincts sont utilisés pour assurer la sécurité de votre compte.

Notez que OOBA peut se produire simultanément avec d'autres systèmes d'authentification des utilisateurs, tel que à deux facteurs et authentification multi-facteurs.

Fonctionnement de l'authentification hors bande

Au lieu d'un lien direct entre vous et le fournisseur de services, OOBA est un intermédiaire, garantissant qu'aucun pirate n'a accès à vos mots de passe lors de l'échange de vérification.

Lorsque deux canaux de communication sont utilisés pour la vérification, il est considérablement plus difficile, voire impossible, d'intercepter l'échange. Dans le cas de l'authentification à deux facteurs (2FA), un mot de passe et un e-mail peuvent être utilisés ensemble comme couches de sécurité. Cela signifie que le même appareil est éventuellement utilisé pour établir le processus d'authentification, ce qui permet de faire des compromis.

L'authentification multifacteur (MFA) est telle que deux méthodes différentes ou plus, telles que les codes PIN, les mots de passe, les codes QR et le contrôle biométrique, sont utilisés. L'authentification (2FA, MFA, etc.) devient hors bande lorsqu'elle s'étend sur deux appareils ou canaux de communication différents, par exemple, Internet et les canaux mobiles sans fil.

La probabilité qu'un pirate informatique accède simultanément aux deux canaux distincts est nettement plus faible. Cela fait de l'authentification hors bande une contre-mesure efficace contre ce que l'on appelle Attaques de l'homme du milieu (MITM).

Attaques de l'homme du milieu (MITM)

Imaginez envoyer une lettre à un correspondant par la poste, seulement pour qu'une personne au hasard guette le facteur. Cette personne inconnue lit votre lettre, vous envoie une réponse et écrit à votre correspondant en se faisant passer pour vous. C'est exactement ce qui se passe dans une attaque MITM.

MITM est également connu comme un Attaque Adversary-in-the-middle (AiTM). Ici, la communication entre vous et votre fournisseur de services, que ce soit votre banque ou votre application de médias sociaux, est interceptée par un tiers malveillant. Vos données peuvent être détournées, les fonds dégagés et des informations sensibles rendues publiques.

L'authentification hors bande améliore votre sécurité lorsque vous menez des activités en ligne. Lorsque vous configurez vos comptes, assurez-vous de sélectionner une mesure de sécurité qui ne nécessite pas seulement des codes PIN et des mots de passe.

Essayez d'opter pour des mesures qui demandent également des OTP ou des jetons, car ceux-ci ajoutent des couches de sécurité supplémentaires. Points bonus si l'OTP est envoyé à un gadget différent de celui sur lequel vous essayez de vous connecter. L'authentification hors bande est également possible lors de l'utilisation d'un appareil, mais via deux applications différentes indépendantes l'une de l'autre.

Utilisation de téléphones portables pour l'authentification hors bande

Les téléphones mobiles servent de site à la plupart de nos communications et transactions en ligne. Il n'est donc pas étonnant que les cyber-fraudeurs et les pirates les ciblent si facilement.

Vous pouvez facilement mettre en œuvre OOBA sur plusieurs de vos comptes à l'aide d'un téléphone mobile. En effet, vous pouvez obtenir des codes de vérification hors ligne sous forme de SMS ou de notifications push lorsque vous essayez de traiter une transaction en ligne, par exemple.

Des myriades d'applications disponibles peuvent aider à l'authentification hors bande, garantissant en outre que personne d'autre que vous ne peut accéder à vos comptes, même s'ils accèdent ou déverrouillent votre téléphone. OOBA à l'aide d'un téléphone mobile repose sur les trois sources d'informations sur lesquelles reposent les facteurs d'authentification.

Ceux-ci incluent des éléments que vous êtes censé connaître (par exemple, les codes PIN, les noms d'utilisateur et les mots de passe), quelque chose que vous êtes censé posséder (comme une carte de débit ou de crédit, une adresse e-mail ou un numéro de téléphone) et une partie de vous. Pas votre doigt littéral, bien sûr, mais une empreinte digitale ou une reconnaissance faciale devrait suffire.

Ce que tu sais

Crédit d'image: Christiaan Colen / Visualhunt.com

L'un des trois ensembles de champs les plus probables que vous devrez remplir impliquera quelque chose que vous êtes censé savoir. Pour accéder à votre compte sécurisé avec une authentification hors bande, en particulier avec un téléphone mobile, vous devez donner un nom d'utilisateur, un code PIN ou un mot de passe prédéfini.

Cela pourrait également répondre à une question secrète que vous avez déjà définie. Si vous oubliez l'un d'entre eux, un compte externe, tel que votre adresse e-mail, peut être utilisé pour le récupérer.

Ce que vous possédez

Un autre champ impliquera des informations obtenues ou envoyées à quelque chose que vous possédez. Il peut s'agir de tout ou partie des informations gravées sur vos cartes bancaires (de crédit ou de débit).

Cela peut également prendre la forme d'OTP, de codes de jetons, de notifications push ou de codes QR, tous envoyés sur votre téléphone mobile. Votre numéro de téléphone en question est un canal distinct et non connecté du site ou de l'application en ligne que vous utilisez pour effectuer cette opération.

Qui tu es

Enfin, pour vérifier si vous essayez vraiment d'accéder, un site ou un compte avec une authentification hors bande activée peut avoir une forme de filtrage biométrique. Il peut s'agir d'un appareil différent, tel qu'un lecteur biométrique sur un ordinateur portable lorsque vous essayez de vous connecter avec un téléphone mobile ou sur le même appareil.

Les empreintes digitales, la voix (appels téléphoniques, pas les enregistrements) et les fonctions de reconnaissance faciale sont facilement disponibles sur les téléphones de nos jours. Ces fonctionnalités sont généralement utilisées dans l'exécution de l'authentification hors bande.

Qui utilise l'authentification hors bande ?

L'authentification hors bande vaut son pesant d'or en matière de cybersécurité, ce qui est évident dans ses diverses applications. Il est couramment utilisé pour sécuriser les transactions en ligne et l'accès aux comptes de médias sociaux.

Les organisations traitant de grandes quantités de données sensibles, telles que les compagnies d'assurance et les prestataires de soins de santé, utilisent souvent ce système d'authentification. Les petites, les grandes entreprises et les moyennes et grandes entreprises misent également sur les avantages de sécurité offerts par OOBA.

Opérations en ligne sûres et sécurisées simplifiées

Gardez le contrôle de vos données et renforcez votre cybersécurité en utilisant OOBA quand et où vous le pouvez. Cette technologie est maintenant suffisamment avancée pour vous donner un avantage sur les intermédiaires malveillants qui écoutent vos transactions privées en ligne.

Les pirates trouveront votre compte plus difficile à infiltrer, grâce à l'authentification hors bande.