{"copy":"Copier","expand":"D\u00e9plier le texte","collapse":"Replier le texte","copy_success":"Copi\u00e9 !","copy_error":"Erreur lors de la copie"}

Connexion sécurisée à l'espace client SSLmarket

La connexion sécurisée à l'espace client SSLmarket peut se faire de deux façons. Vous pouvez activer 2FA à l'aide d'OTP (mot de passe à usage unique), ou le plus sûr et moderne FIDO2 MFA (avec YubiKey, Windows Hello ou un autre dispositif). Cet article d'aide vous conseillera sur la façon de le faire et ce qu'il faut faire en cas de problème de sécurisation de la connexion.

Qu'est-ce que c'est l'OTP-based 2FA et le FIDO2 MFA

Tout d'abord, définissons ce que signifient les différentes méthodes de sécurisation de la connexion.

OTP-based 2FA est une authentification à deux facteurs basée sur un code à usage unique (par ex. TOTP), où l'utilisateur se connecte à l'aide d'un mot de passe et d'un code limité dans le temps depuis une application d'authentification ou un jeton. Cette méthode est largement répandue, mais elle est vulnérable au phishing, car l'attaquant peut transférer le code en temps réel. Pour utiliser cette méthode, vous n'avez besoin de rien d'autre qu'un Smartphone ordinaire avec une application. Les plus populaires sont Microsoft Authenticator et Google Authenticator; les deux sont gratuites pour Android et iOS.

Codes OTP dans Microsoft Authenticator
Codes OTP dans Microsoft Authenticator. Source: play.google.com

FIDO2 MFA est une authentification multi-facteurs basée sur la cryptographie asymétrique, typiquement en utilisant un jeton de sécurité (par ex. YubiKey) ou un authentificateur de plateforme (par ex. Windows Hello). La vérification se fait par la possession de l'appareil et un code PIN ou biométrie et est liée à un domaine spécifique, ce qui offre une haute résistance au phishing. Vous avez besoin d'un ordinateur avec une puce TPM, d'un Smartphone avec biométrie ou d'une clé matérielle comme YubiKey.

Différents modèles de YubiKey
Différents modèles de YubiKey. Source: oit.duke.edu

Activation de la sécurisation de la connexion

Après vous être connecté à votre compte SSLmarket, cliquez sur le nom du titulaire du compte dans le coin supérieur droit et sélectionnez l'option Sécurisation dans le menu affiché. Une boîte de dialogue s'ouvrira, où il est possible, en plus de changer le mot de passe, d'activer d'autres formes de sécurisation de la connexion.

Dans la section Sécurisation de la connexion, vous pouvez activer - indépendamment l'une de l'autre - deux méthodes d'authentification multi-facteurs. Lors de l'activation, des codes de récupération vous seront offerts à télécharger, qui servent à désactiver la méthode concernée. Sans eux, il est impossible de désactiver cette vérification. Nous vous recommandons de les imprimer, afin de prévenir toute perte totale d'accès au compte.

Authentification à deux facteurs (2FA) dans SSLmarket

Dans votre compte, vous pouvez facilement activer l'authentification à deux facteurs (2FA). Lors de la connexion, vous devrez entrer, en plus du mot de passe, un code à usage unique généré par une application d'authentification. Le moyen spécifique dépend de l'application 2FA choisie.

L'avantage de 2FA est que personne ne peut se connecter à votre compte même s'il connaît votre mot de passe. La réussite de la connexion nécessite une vérification par un second facteur, typiquement un code à usage unique.

Pour utiliser 2FA, nous recommandons les applications Google Authenticator ou Microsoft Authenticator. Les deux applications permettent une migration facile vers un nouvel appareil lors d'un changement de téléphone et leur utilisation est simple et fiable.

Connexion avec FIDO2 (clé d'accès / clé de sécurité)

FIDO2 représente une méthode moderne et extrêmement sécurisée pour se connecter à un compte. Elle permet une connexion dite sans mot de passe (passwordless), c'est-à-dire sans saisir de mot de passe.

FIDO2 peut être utilisé par exemple via un téléphone mobile avec vérification biométrique, sur un ordinateur avec une puce TPM, ou avec une clé de sécurité matérielle (par ex. YubiKey). Nous considérons la clé de sécurité matérielle comme la variante la plus sûre. Le dispositif YubiKey peut également être utilisé à d'autres fins, par exemple pour le stockage sécurisé de certificats.

L'activation de la connexion avec FIDO2 désactive la connexion avec mot de passe, que vous n'entrez plus. Pour réussir la connexion, vous devez disposer du dispositif FIDO2 concerné (par exemple YubiKey connecté à l'ordinateur) et effectuer ensuite une vérification par un second facteur, ce qui implique par exemple la saisie du code PIN pour YubiKey, la vérification biométrique de connexion sur téléphone, etc. Vous serez ensuite connecté avec succès même sans mot de passe.

Résolution des problèmes avec 2FA ou FIDO2

Le problème le plus fréquent est la perte de l'authentificateur - par exemple le remplacement de l'appareil mobile avec une application 2FA installée ou du dispositif utilisé pour FIDO2. Une situation similaire peut survenir en cas de perte d'une clé de sécurité matérielle (par ex. YubiKey). Si vous utilisez une puce TPM dans un ordinateur pour la connexion avec FIDO2, sachez qu'elle est directement liée au matériel concerné et qu'elle ne sera pas disponible ailleurs (attention aux PC de bureau vs personnel).

Si vous perdez l'accès à votre dispositif 2FA ou à votre clé FIDO2, vous pouvez utiliser les codes de récupération (recovery codes) que vous avez reçus lors de l'activation. C'est seulement avec leur aide que vous pourrez restaurer l'accès au compte et ensuite configurer à nouveau l'authentification multi-facteurs.

Cet article vous a-t-il été utile ?