Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Double authentification

Paiement en ligne - Double authentification - Votre banque vous envoie, pour valider le paiement, un code à usage unique sur votre téléphone. Durcir l'usage de ce numéro de téléphone ?

18.06.2013 - Révision 21.08.2020 - Révision mineure 21.09.2021. Auteur : Pierre Pinard.

Les mots de passe, même très durs, ne sont pas/plus suffisants.

La « double authentification » est un mécanisme de vérification à double preuve permettant à un individu de prouver qu'il est bien qui il prétend être afin d'accéder à une ressource numérique. Elle est utilisée/utilisable dans de nombreux domaines. Ci-après nous évoquons son usage lors d'achats en ligne.

La « double authentification » est également dite « vérification en deux étapes » ou, en anglais : « Two-factor authentication » ou désignée par son acronyme anglais « 2FA »).

Les réseaux de Cartes bancaires obligent les plateformes de paiement en ligne, par Internet, à utiliser une « double authentification » appelée, selon ces réseaux, « 3D Secure » ou « Verified by Visa » ou « MasterCard SecureCode », etc.

Il y a trois intervenants :

  1. La banque du site Web sur lequel vous faites un achat en ligne (la banque du vendeur)

  2. Une plateforme interbancaire qui s'intercale entre la banque du vendeur et la banque de l'acheteur.
    Les plateformes de paiement en ligne sont agréées par l'ACPR : adossée à la Banque de France, l'Autorité de contrôle prudentiel et de résolution (ACPR) est en charge de l’agrément et de la surveillance des établissements bancaires, d’assurance et de leurs intermédiaires, dans l’intérêt de leurs clientèles et de la préservation de la stabilité du système financier.
    La plateforme de paiement en ligne fait intervenir la banque du vendeur, la banque de l'acheteur et le réseau du moyen de paiement (réseau Carte Bleue, réseau Visa, réseau MasterCard, réseau American Express, réseau Paylib, réseau Cofinoga, réseau Diners Club, réseau PayPal, réseaux des chèques vacances et similaires, paiements par virements bancaires, paiements par mandats, etc.).
    La plateforme de paiement en ligne prend sa commission au passage payée par le vendeur en ligne.

  3. Votre banque (la banque de l'acheteur)

La « double authentification » passe par une méthode, au choix de votre banque, parmi plusieurs méthodes possibles, plus ou moins rapides et fiables :

  1. Saisir votre date de naissance.
    On vous demande de saisir votre date de naissance. Votre banque la connaît et pourra la vérifier. Le cybercriminel ne la connaît probablement pas si vos données ont été pillées lors d'un hack d'un site Internet sur lequel vous avez déjà fait un achat en ligne. Toutefois, si l'usage de votre carte bancaire est consécutif à un vol de vos documents (vol de votre sac à main ou de votre portefeuille), il est très probable que vos papiers d'identité aient été volés en même temps, et donc votre date de naissance est portée probablement à la connaissance du criminel.
    Ces « probabilité » rendent donc cette méthode peu fiable.

  2. Envoi téléphonique d'un code à usage unique.
    On vous demande de choisir entre vos numéros de téléphone connus de votre banque et on vous envoie un code à usage unique, par SMS ou en synthèse vocale, sur votre téléphone fixe ou votre smartphone, au moment de l'achat.
    Saisir le code reçu (généralement 6 chiffres) pour prouver que vous êtes bien l'auteur de la demande de paiement.
    Cette méthode avec code à usage unique est la plus sûre et rapide et fonctionne sur tous les matériels, y compris lorsque vous vous trouvez à l'étranger ou en déplacement.

  3. Répondre à une question personnelle et secrète.
    Répondre à une question personnelle, la réponse étant connue de votre banque qui pourra la comparer à la réponse donnée lors de l'achat. Il y a de très nombreuses incertitudes sur votre capacité à fournir exactement la même réponse que celle que vous aviez donnée à votre banque lors de l'ouverture de votre compte.
    Saisir la réponse que vous aviez fournie.
    Cette méthode est sûre, mais soumise à votre mémoire. Par exemple, parmi les questions que vous posera votre banque, parmi les 3 questions que vous lui avez suggérées (c'est vous-même qui inventez les questions et les réponses attendues à ces questions) :
    Question : Quel était mon surnom lorsque je jouais aux cowboys et aux indiens ?
    Réponse : ??? Ah ! Zut ! Qu'est-ce que j'ai donné à ma banque ? J'utilisais « Plume blanche » et « Cerf agile ».
    Et si vous avez oublié la date de naissance de votre conjoint ou de votre mariage, ça va mal se terminer cette affaire !

  4. Empreinte digitale (biométrie)
    Si le matériel le permet. Reproduire une empreinte digitale trouvée sur une carte bancaire volée est à la portée des petits malfrats. Si les empreintes sont compromises, il est difficile d'en changer. On peut aussi vous couper un doigt.

  5. Reconnaissance faciale (biométrie)
    Si le matériel le permet. Parfois, présenter une photo à la caméra suffit à tromper cette biométrie et, si elle est compromise, il est difficile de changer de tête ou de visage.

  6. e-Mail
    Pratique courante lors de l'obtention d'une licence d'un logiciel ou lors de l'inscription sur une zone de discussion.
    Le site émetteur peut indiquer un lien vous permettant d'arrêter immédiatement une opération qui ne serait pas de votre origine (vous recevez cet e-mail alors que vous n'y êtes pour rien).
    Peu fiable, car :

    • souvent hacké

    • souvent adresse e-mail sur les poubelles Google mail (Gmail), Yahoo! Mail, Microsoft Outlook, La Poste, etc.

    • souvent mots de passe identiques sur le compte à protéger et le compte e-mail

    • souvent mots de passe faibles

    • souvent utilisé pour des opérations de phishing

    • souvent utilisé pour des opérations d'ingénierie sociale (manipulation mentale)

  7. Carte à puce et clé U2F (Universal 2nd Factor)

    • Protection solide

    • Un peu onéreux.

    • Nécessite plutôt un poste fixe.

    • Nécessite un port pour carte à puce ou un port USB ce qui ouvre un point de faiblesse (une faille de sécurité) et est totalement déconseillé en entreprise (tous ces ports doivent être retirés ou confinés dans une pièce fermée à clé et surveillés).

  8. RFID - radio frequency identification (radio-identification)
    Si le matériel le permet (lecteur RFID) et puce RFID selon diverses approches (dans la carte bancaire ou implantée sous la peau, etc.).

Double authentification - Déroulement d'une double authentification

« Double authentification » par l'usage d'un téléphone sur lequel la Banque vous envoie un code à usage unique pour vérification que vous êtes bien le propriétaire de la carte de paiement.

Paiement en ligne - Double authentification - Schéma de principe
Paiement en ligne - « Double authentification » - Schéma de principe

Si un achat est tenté sur Internet avec votre carte bancaire, la « double authentification » mise en place par votre réseau de carte bancaire (« 3D Secure » ou « Verified by Visa » ou « MasterCard SecureCode »), va vous appeler, sur un numéro de téléphone que vous avez donné à votre banque (poste fixe ou appareil mobile).

  1. Après avoir saisi votre mode de paiement (réseau de la carte de paiement utilisé, titulaire, numéro de carte, date d'expiration et code), le système « 3D Secure » ou « Verified by Visa » ou « MasterCard SecureCode » va consulter votre banque.

  2. Votre banque va procéder immédiatement aux vérifications d'usage (la carte n'est pas bloquée, n'est pas signalée volée, le titulaire annoncé est celui prétendu, la date d'expiration est la bonne, le code de vérification est le bon, le solde du compte permet ce paiement).

  3. Intervention de la « double authentification » : votre banque (un robot téléphonique, pas une personne physique) va vous appeler sur le numéro de téléphone que vous lui aviez donné lors de la souscription à votre carte bancaire (ou vous donne le choix entre plusieurs numéros de téléphone que vous lui aviez donnés : par exemple le fixe à la maison et le smartphone).

    1. Si un numéro de smartphone est utilisé, c'est un SMS qui va vous être envoyé. Ceci vous permet de faire des achats en ligne lors de déplacements, y compris à l'étranger.

    2. Si un numéro de téléphone fixe est utilisé, c'est un appel en synthèse vocale qui vous est envoyé. Ceci ne vous permet pas de faire des achats en ligne alors que vous êtes en déplacement.

    Dans les deux cas, vous devez reproduire ce code sur le formulaire d'achat en ligne. La plateforme de paiement en ligne reçoit alors la validation de votre banque, la communique à la banque du vendeur qui en prend connaissance, vous remercie et donne l'ordre à l'entrepôt de préparer puis mettre en livraison votre achat. C'est terminé.

ATTENTION : après 3 échecs d'authentification, votre transaction est annulée et votre carte est bloquée. Contactez alors votre banque.

3DSecure expliqué par la SNCF

Consultez « Aide dédiée au paiement 3D Secure » (page d'aide proposée par la SNCF)

Contactez « Service Clients(page d'aide proposée par la SNCF)


Un exemple avec un achat d'un e-Billet sur le site de la SNCF.

Paiement en ligne - Double authentification - 3D Secure - Un conseil
Paiement en ligne - Double authentification - 3D Secure - Un conseil

Les systèmes d'exploitation des smartphones doivent impérativement être mis à jour à leur plus récente version (iOS ou Android).

Les appareils rootés (smartphone, tablettes et autres appareils tournant sous le système d'exploitation mobile Android) sont vulnérables. Le Jailbreak d'iOS est plus difficile, mais, une fois passé, iOS peut être plus vulnérable qu'Android.

Double authentification - Fiabilité des smartphone


# Ailleurs sur le Web #

  1. #Double authentification#

  2. #Vérification en deux étapes#

  3. #Two-factor authentication#

  4. #3D Secure#

  5. #Verified by Visa#

  6. #MasterCard SecureCode#

  7. #Autorité de contrôle prudentiel et de résolution (ACPR)#

  8. #Empreinte digitale (biométrie)#

  9. #Reconnaissance faciale (biométrie)#