Imaginez que vous assistez à un grand concert à Londres.
Vous avez réservé les billets il y a plusieurs semaines et vous pensez qu’ils se trouvent dans une pièce jointe dans votre boîte aux lettres électronique. Mais vous êtes en retard et vous n’avez pas le temps de vérifier pendant que vous vous précipitez dans le train. Puis, lorsque vous descendez du train, vous constatez que vous avez reçu dix messages WhatsApp de l’ami que vous deviez rencontrer, qui vous demande où vous êtes et craint que vous ne manquiez le début du spectacle.
Vous commencez à marcher d’un bon pas de la gare à la salle de spectacle tout en consultant votre téléphone. Il fait nuit et il pleut. Votre cœur se serre lorsque vous réalisez que vous n’avez pas de pièce jointe à votre courriel. Au lieu de cela, vous devez charger une application et y télécharger vos billets pour pouvoir entrer.
Voici maintenant un scénario de “portes coulissantes” pour vous – différentes façons de jouer cette scène :
Première version : En vous précipitant sur le trottoir, vous allez sur l’App Store, vous cherchez l’icône du lieu et vous l’installez. Tout se passe bien. Mais ensuite, on vous demande de créer un compte. Puis il vous demande de vérifier vos données via l’authentification à deux facteurs. Mais l’écran de votre téléphone est de plus en plus mouillé et de moins en moins réactif. Et au moment précis où le SMS apparaît sur votre écran avec son numéro à six chiffres que vous devez vérifier, votre téléphone sonne. C’est votre ami qui vous demande où vous êtes. Le temps de le calmer et de retourner dans votre boîte de réception de SMS pour récupérer le numéro, vous êtes hors délai. Vous essayez de demander un autre code, mais votre téléphone est tellement mouillé que rien ne fonctionne. Vous devez vous mettre à l’abri et recommencer. Vous manquez le début de l’émission. Votre ami est furieux.
Deuxième version : vous vous précipitez dans la rue, dans l’obscurité, vers la salle de spectacle. Vous trouvez l’application assez rapidement et l’installez assez facilement. Vous parvenez à entrer votre adresse électronique et vos coordonnées téléphoniques et, à votre agréable surprise, vos billets et ceux de votre ami apparaissent dans le panier de votre nouveau compte une seconde plus tard. Vous rencontrez votre ami, vous vous excusez abondamment d’être en retard, vous passez les videurs et vous revenez du bar avec des boissons lorsque le groupe entre en scène. Une soirée exceptionnelle s’ensuit. Votre retard est oublié avant la fin de la première chanson.
Dans les deux cas, la société de billetterie et/ou la salle ont la même intention : ils veulent s’assurer que la personne qui entre dans la salle est bien celle qui a acheté les billets. Avec le scandale qui entoure la revente de billets de concert et l’augmentation des prix pratiqués par les vendeurs à la sauvette, ils sont soumis à une pression énorme pour faire preuve de prudence à cet égard. De plus, ce spectacle est réservé aux plus de 18 ans et ils voudront s’assurer que vous êtes bien un adulte.
Ce qui intrigue dans la façon dont ils s’y prennent, c’est que la deuxième version – celle qui se termine bien – est en fait plus susceptible de fournir un contrôle sûr contre l’accès frauduleux que la première version, plus compliquée.
Parce que l’authentification à deux facteurs – ou 2FA, comme on l’appelle plus communément dans le jargon du secteur – n’est plus le seul moyen d’atteindre le même objectif.
Ne vous méprenez pas, je ne veux pas dénigrer l’AFB. J’en suis un adepte de longue date. Elle a fait une énorme différence dans le renforcement de la sécurité numérique et est acceptée par les utilisateurs sans qu’ils s’en plaignent. Elle est et reste très efficace, bon marché, instantanée et simple – puisque le client n’a rien à télécharger ou à installer – et peut être livrée partout dans le monde très rapidement.
Mais nous arrivons à un stade où les solutions alternatives peuvent être à la fois plus sûres et plus faciles à mettre en œuvre. Elles peuvent même être moins chères. Et elles peuvent parfois – comme dans le scénario du concert que j’ai décrit plus haut – être plus pratiques.
Comment fonctionne cette alternative à la 2FA ?
Pour faire simple, au lieu de vérifier l’utilisateur, nous pouvons désormais authentifier l’appareil qu’il utilise. Pour ce faire, les informations d’identification de la carte SIM sont essentielles.
Chaque appareil mobile est doté d’une carte SIM avec un numéro de série unique non visible par le public, un peu comme le numéro de châssis d’une voiture. Il est désormais possible de vérifier en une fraction de seconde qu’un client qui se connecte ou s’inscrit le fait à partir d’une carte SIM correspondant au numéro enregistré dans son profil.
Et comme ces identifiants Sim ne sont pas visibles par les pirates, le processus est potentiellement encore plus sûr que le 2FA, qui peut être violé par des fraudeurs si, par exemple, ils parviennent à effectuer un piratage de type “Sim swap” qui leur permet de recevoir ces codes d’accès à usage unique.
Certes, dans le cours normal des choses, les 2FA ne constituent guère un inconvénient – comme dans mon scénario de concert extrême – mais sur un marché concurrentiel, l’élimination de tout obstacle ou retard à l’inscription ou à l’accès à la plateforme, aussi minime soit-il, peut suffire à fidéliser les clients et à les empêcher de se tourner vers un autre fournisseur.
Il vaut donc la peine d’envisager des alternatives à l’interface utilisateur 2FA au fur et à mesure que vous progressez.
Si ce qui s’annonce est plus rapide, plus fluide et plus sûr – et si cela vous coûte moins cher – il est peut-être temps de changer.
Last updated on février 18, 2025
La vérification mobile des clients par Authenticate établit un lien sécurisé entre l'appareil mobile avec lequel vous communiquez et l'état du numéro, réduisant ainsi la fraude et les frictions lors de la connexion.
AuthentifierNous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
Contactez nous > Discutez avec un expert >