Dans une économie dynamique, où la technologie joue un rôle capital en tant que vecteur de croissance et de productivité, l’identification numérique est désormais inévitable dans le monde de l’hyper connectivité. Il est opportun de comprendre les mécanismes de cette identification et la législation qui l’accompagne pour pouvoir la mettre en place.
L’identification électronique, en anglais « electronic identification » et aussi désignée sous l’acronyme « eID » a été instaurée par le règlement eIDAS de 2014. D’après le Règlement eIDAS l’identification électronique est « le processus consistant à utiliser les données d’identification personnelle sous une forme électronique représentant de manière univoque une personne physique ou morale, ou une personne physique représentant une personne morale ».
Autrement dit, l’identification électronique est la capacité d’associer une entité ou une personne à une identité, souvent à l’aide d’un identifiant tel qu’un nom d’utilisateur.
Le règlement a mis en place des schémas d’eID qui représente le système mis en place par les Etats membres, ayant pour objet la délivrance à une personne physique ou morale un « moyen d’eID ».
Un moyen d’eID est un élément matériel et/ou immatériel comprenant des données d’identification personnelle et utilisé pour s’authentifier pour un service en ligne.
Qu’est-ce que l’authentification et quels sont les moyens d’authentification ?
Pour pouvoir vérifier l’identité d’une personne, il est nécessaire de s’authentifier en utilisant un outil d’authentification qui permet de prouver cette identité.
En d’autres termes, s’identifier c’est dire qui l’on est, et s’authentifier c’est le prouver.
L’authentification est la méthode permettant de garantir qu’une caractéristique revendiquée par une entité ou une personne est correcte. Et la vérification de l’identité nécessite l’usage d’un outil d’authentification.
Le Règlement d’exécution n°2015/1502 fixant les spécifications techniques minimales relatives aux niveaux de garantie visés à l’article 8 du Règlement eIDAS définit trois catégories d’authentification :
- Facteur d’authentification basé sur la connaissance : C’est ce que vous savez. L’exemple le plus courant de ce facteur c’est le mot de passe, mais il peut être aussi sous forme d’un code PIN, ou d’une question secrète dont la réponse comprend un élément connu de vous seul.
Cette authentification nécessite que l’utilisateur saisit des informations qui correspondent à ceux qui ont été déclarés et stockés précédemment dans le backend.
- Facteur d’authentification basé sur la possession : C’est ce que vous avez. Ce facteur confirme que vous possédez un objet spécifique. Il s’agit d’un dispositif matériel, comme votre smartphone, un jeton de sécurité, une carte à puce ou une clé USB.
Cette authentification fonctionne généralement par la confirmation via une notification reçue sur votre smartphone ou via une application mobile, la saisie d’un code à usage unique ou OTP « One Time Passeword » généré par un jeton physique.
- Facteur d’authentification basé sur l’inhérence : C’est ce que vous êtes. Ce facteur se base sur un élément inhérent à un individu, et qui peut identifier d’une façon unique une personne physique en incluant des données biométriques servant comme justificatifs d’identité, tel qu’une empreinte digitale, une reconnaissance faciale et vocale, ainsi qu’un scan de la rétine et bien d’autres.
Afin de bénéficier de la reconnaissance mutuelle partout en Europe, le moyen d’authentification doit répondre aux exigences d’au moins un des trois niveaux de garanties définis par le Règlement eIDAS :
Comment fonctionne l’authentification à double facteurs ?
L’authentification à double facteurs « 2FA » est le processus d’authentification qui repose sur la combinaison de deux des facteurs d’authentification parmi les trois facteurs. Elle représente une des méthodes les plus efficaces pour assurer la protection de vos données.
Ce processus de sécurité consiste en l’ajout d’une étape d’authentification supplémentaire autre que la saisie d’un mot de passe, afin de renforcer la sécurité et rendre une cyberattaque plus complexe.
Il vous est certainement déjà arrivé, lors d’un achat en ligne, de valider votre paiement en plusieurs étapes ; lorsque votre banque vous envoie un code par SMS en vous demandant de confirmer le paiement : Et bien c’est exactement ce qu’on appelle une authentification à double facteur !
Pourquoi ai-je besoin d’une authentification à double facteurs ?
Parce que les méthodes d’authentification qui requiert uniquement la saisie d’un mot de passe ne sont pas suffisantes pour empêcher les cyberattaques dont le nombre a quadruplé depuis le début de l’année 2020.
L’authentification à double facteurs fonctionne par l’ajout d’une couche supplémentaire de sécurité qui rend plus difficile pour les cybercriminels d’accéder aux appareils et aux comptes en ligne d’une personne pour soustraire ses données personnelles.
En utilisant l’authentification à double facteurs, vous rendez la tâche plus complexe au pirate, en lui empêchant d’ accéder à vos données avec un mot de passe volé entre ses mains.
En résumé, opter pour l’authentification à double facteurs vous aidera à minimiser votre risque d’exposition si ou quand votre mot de passe est volé.
L’authentification à double facteurs de Woleet Sign : Comment ça marche ?
L’authentification de signature électronique suppose que les utilisateurs prouvent leur identité. Woleet Sign propose deux options d’authentification, dont l’authentification par e-mail et par SMS. L’usage des couches supplémentaires d’authentification permet de réduire le risque de contestation de la signature.
L’authentification de la signature électronique permet aux entreprises de respecter les exigences du Règlement eIDAS en matière des niveaux de garantie nécessaires pour bénéficier de la reconnaissance mutuelle entre les Etats membres de l’Union européenne.
Le respect de ces exigences peut se concrétiser par différents mécanismes, notamment par la vérification de la pièce d’identité du signataire et son ajout au dossier de preuves, ainsi que la capturation de la preuve de consentement du signataire par l’ajout d’une case à cocher dans un formulaire de signature, afin de renforcer la preuve de ce consentement, et de s’en servir dans le cas d’un contentieux.
Les formes d’authentification proposées avec la Woleet Sign vous garantit une traçabilité et un chiffrement de vos données pour signer en toute sécurité.