• L’authentification à deux facteurs, également appelée « authentification forte », requiert généralement une preuve supplémentaire autre qu’un mot de passe pour attester de l’identité d’un utilisateur et l’autoriser à accéder à un système, à un réseau ou à une application. La technologie d’authentification à deux facteurs exige généralement deux des trois preuves suivantes :

      • Quelque chose que l’utilisateur connaît, comme un mot de passe,
      • Quelque chose que l’utilisateur possède, comme une carte bancaire, ou
      • Quelque chose d’unique associé à l’utilisateur, comme une empreinte digitale.

      Les différentes méthodes d’authentification à deux facteurs incluent les lecteurs de carte à PIN ou de carte à puces, les tokens, les numéros TAN, etc.

      Lorsque les informations sont particulièrement critiques ou vulnérables, une protection à l’aide d’un mot de passe seul s’avère parfois insuffisante. Une méthode d’authentification plus forte, et plus difficile à compromettre, est alors requise. Par exemple, des données médicales se trouvant sur un ordinateur partagé peuvent être à la fois critiques et vulnérables. Elles sont critiques, car leur divulgation pourrait entraîner une violation de la loi HIPAA et des amendes, sans oublier la perte de confiance des patients envers l’établissement de soins concerné. Elles sont également vulnérables si l’ordinateur partagé peut être utilisé par plusieurs personnes ou s’il est connecté à Internet. Dans ces cas-là, une authentification à deux facteurs est nécessaire. Si les données biométriques sont parfois protégées par un code PIN ou un mot de passe, ce sont généralement plutôt des authentificateurs matériels ou des tokens qui sont utilisés.