Authentification multi-facteurs (MFA) – définition pour la signature électronique
Principe de la MFA, facteurs (connaissance, possession, biométrie), options (TOTP, FIDO2, SMS), configuration pour SES/AES/QES et meilleures pratiques pour des signatures résistantes au phishing.
Définition & intérêts
La MFA (Multi-Factor Authentication) combine au moins deux facteurs indépendants pour vérifier l’identité d’un signataire : connaissance (mot de passe/PIN), possession (téléphone/clé), inhérence (biométrie). En signature électronique, la MFA renforce la valeur probante en démontrant le contrôle exclusif du signataire au moment de l’acte.
Facteurs & méthodes courantes
- OTP SMS/Email : code à usage unique, simple mais vulnérable (SIM swap, interception).
- TOTP/HOTP (application d’authentification) : codes temporaires hors bande, robustes et peu coûteux.
- Clés de sécurité FIDO2/U2F : défi cryptographique lié au domaine, anti-phishing par conception.
- Biométrie (empreinte, visage) : pratique sur mobile ; doit être couplée à un facteur de possession.
- Tokens matériels/cartes : dispositifs sécurisés, fréquents pour QES et environnements réglementés.
- Liens magiques : token à usage unique transmis par URL ; à réserver aux faibles risques.
Voir aussi : Token, Authentification, eID.
Comparatif des méthodes MFA
| Méthode | Résistance au phishing | UX | Coût/implémentation | Usage recommandé |
|---|---|---|---|---|
| SMS OTP | Faible | Très simple | Faible à moyen | Faible risque / backups |
| TOTP (app) | Moyenne | Bonne (offline) | Faible | Risque moyen/élevé |
| FIDO2/U2F | Élevée | Très bonne (tap/biométrie) | Moyen (matériel) | Signatures sensibles, QES cloud |
| Token/carte qualifié(e) | Élevée | Bonne (lecteur/driver) | Plus élevé | QES & environnements réglementés |
Rôle de la MFA selon SES, AES et QES
- SES : MFA recommandée selon le contexte (évite l’usurpation basique).
- AES : MFA forte (TOTP/FIDO2) pour garantir le contrôle exclusif des clés et renforcer la preuve.
- QES : authentification renforcée (eID + dispositif sécurisé, HSM/carte) exigée pour l’équivalence manuscrite.
Les flux de signature cloud déclenchent l’usage d’une clé protégée côté serveur via un token MFA, tout en consignant la piste d’audit.
Déploiement & expérience utilisateur
- Cartographier le risque par type de document (montant, sensibilité, enjeux légaux).
- Choisir la méthode MFA adaptée : FIDO2 > TOTP > SMS pour la sécurité.
- Proposer des sauvegardes (codes de secours, second facteur alternatif).
- Limiter la friction : mémorisation de device de confiance, session courte mais stable.
- Journaliser et alerter : échecs MFA, changement d’appareil, connexions anormales.
Sécurité & conformité
- Secret management : ne jamais stocker les secrets en clair ; utiliser coffres/HSM.
- Revocation & rotation des tokens d’accès ; durées de vie courtes.
- Traçabilité : horodatage, IP, appareil, résultat MFA dans l’audit-trail.
- Protection des données : minimisation, consentement, rétention maîtrisée (RGPD/LPD).
- Vérification des certificats (chaîne, CRL/OCSP) et de l’intégrité du document signé.
Erreurs à éviter
- S’appuyer uniquement sur le SMS OTP pour des actes à fort enjeu.
- Ne pas prévoir de recovery (perte de téléphone/clé).
- Ignorer la journalisation MFA dans l’audit et les alertes d’anomalies.
- Imposer une MFA trop frictionnelle sans logique risk-based.
Pages associées
FAQ – MFA & signatures électroniques
La MFA est-elle obligatoire pour une signature AES ?
Elle est fortement recommandée. Pour l’AES, utilisez au minimum TOTP ; pour les documents sensibles, privilégiez FIDO2.
FIDO2 ou TOTP : que choisir ?
FIDO2 est le plus résistant au phishing et idéal pour QES cloud. TOTP offre un excellent compromis sécurité/coût pour la majorité des cas.
La biométrie suffit-elle comme second facteur ?
Utilisez-la avec un facteur de possession (appareil/clé). Seule, la biométrie ne constitue pas une MFA complète.
Renforcer vos signatures avec la MFA
Testez SignnTrack – parcours SES/AES/QES, FIDO2/TOTP, HSM et audit-trail conformes eIDAS/ZertES.
Essayer gratuitementÀ retenir : la MFA réduit drastiquement les risques d’usurpation en signature électronique. Combinez un facteur anti-phishing (FIDO2) ou hors bande (TOTP) avec une piste d’audit, des certificats et un horodatage pour une preuve solide.