Qu’est-ce qu’un OTP – One-time password ?

Un mot de passe à usage unique – en anglais, one-time password (OTP) – est une séquence de caractères numériques ou alphanumériques générée automatiquement qui permet d’authentifier un utilisateur pour une seule connexion ou transaction. Un OTP est utilisé dans un processus d’authentification multi-facteurs (MFA) pour sécuriser l’accès aux données.

Login-app-password

Un mot de passe à usage unique (OTP), c’est quoi exactement ?

Un mot de passe à usage unique est un mot de passe qui possède deux propriétés fondamentales : il expire rapidement et il ne peut pas être réutilisé. On entendra fréquemment l’abréviation OTP ainsi que les termes « clé OTP » et « code OTP ».

Les OTP sont généralement composés de caractères numériques ou alphanumériques (lettres et chiffres) et sont générés pour une seule et unique connexion. Cela signifie qu’après qu’un utilisateur s’est connecté avec un mot de passe à usage unique, ce dernier ne peut plus être utilisé pour de futures connexions.

Les OTP sont connus pour être utilisés dans le cadre d’une procédure d’authentification multi-facteurs (MFA/2FA). Cela s’applique, par exemple, aux services financiers (notamment suite aux exigences de la directive DSP2) et devient de plus en plus couramment utilisé pour sécuriser l’accès aux applications professionnelles ou au réseau de l’entreprise.

Comment fonctionne les OTP ?

Les mots de passe à usage unique sont basés sur un algorithme qui génère un code nouveau et aléatoire à chaque fois qu’un mot de passe est demandé. Pour mieux comprendre le fonctionnement d’un OTP, il faut tenir compte de deux éléments : le générateur d’OTP et le serveur d’authentification. Examinons de plus près ces deux composants.

Le générateur d’OTP

Il fournit à l’utilisateur un mot de passe unique généré à partir :

  • quelque chose que l’utilisateur possède (un token d’authentification)
  • un Time-based One Time password (TOTP) – qui est type d’OTP où le facteur de déplacement est basé sur le temps
  • un HMAC-based One-time Password (HOTP) – HMAC correspondant à un “Hashed Message Authentication Code” – qui est un type d’OTP basé sur un événement où le facteur de déplacement concerne un compteur plutôt que sur le temps

Selon la solution d’authentification multi-facteurs (MFA) qui est à l’origine du mot de passe unique, le générateur d’OTP peut également inclure quelque chose que l’utilisateur connaît (par exemple un code PIN). C’est pourquoi il est important d’examiner attentivement si votre solution MFA est basée sur plusieurs ou un seul facteur.

Consultez notre infographie qui vous aidera à évaluer votre solution MFA.

Le serveur d’authentification

Une fois que le générateur d’OTP a fourni à l’utilisateur un mot de passe unique, comme indiqué ci-dessus, le serveur d’authentification a pour mission de vérifier l’OTP.

Quels avantages en passant par une authentification via OTP ?

Se protéger contre l’usurpation d’identité en ligne

L’un des grands avantages liés à l’utilisation de mots de passe à usage unique pour sécuriser l’accès est qu’ils deviennent invalides en quelques secondes, ce qui empêche les pirates de récupérer les codes secrets et de les réutiliser.

Optimiser le temps de travail des équipes de support IT

Si vous optez pour une solution MFA à deux facteurs où grâce à l’OTP il n’est pas nécessaire de demander à l’utilisateur de saisir la combinaison login et mot de passe (solution MFA passwordless), alors, et seulement alors, les équipes de support informatique seront moins sollicitées par les utilisateurs finaux pour la réinitialisation des mots de passe. En effet, il est peu probable que ces derniers commettent une erreur avec un simple facteur de connaissance tel qu’un code PIN à mémoriser. C’est une situation gagnant-gagnant pour les utilisateurs et les équipes IT.

Surmonter les problèmes de sécurité des mots de passe

Une fois encore, ce n’est le cas que si vous optez pour une solution MFA qui est nativement à 2 facteurs. Permettant une authentification passwordless, l’OTP élimine les problèmes courants rencontrés en matière de sécurité des mots de passe (mots de passe faibles, partage des informations d’identification, réutilisation du même mot de passe sur plusieurs applications et comptes, etc.).

Améliorer l’expérience utilisateur avec inWebo MFA

inWebo MFA génère et valide les OTP d’une manière qui améliore l’expérience de connexion des utilisateurs. En effet, alors que certaines solutions MFA envoient l’OTP aux utilisateurs par notification push, leur demandant ensuite de le saisir manuellement dans leur fenêtre de connexion, la technologie d’inWebo permet de les générer et les valider de manière transparente pour l’utilisateur. Résultat : l’utilisateur bénéficie d’une expérience de connexion simple et sans mot de passe.

L'authentification forte MFA sans compromis

Contactez-nous pour une démo ou pour demander l'ouverture de votre compte de test

Très haut niveau de sécurité

inWebo MFA détient la technologie unique et brevetée des clés dynamiques aléatoires qui lui permet de proposer le plus haut niveau de sécurité du marché. Solution certifiée par l’ANSSI.

Intégration et déploiement facile

Accessible en Saas, riche en connecteurs, API et SDK, inWebo MFA s’adapte à vos contraintes techniques, sans vous en imposer de nouvelles. Déployez un MFA rapidement et à grande échelle, sans contact humain et sans logistique.

Expérience utilisateur passwordless et deviceless

inWebo vous permet d’offrir une expérience utilisateur simplifiée, étendue à toutes les dimensions de l’authentification, de l’enrôlement à la connexion grâce à ses tokens universels, passwordless et deviceless.

Recevez toute l'actualité de l'authentification forte

Livre blanc : L'ABC de l'authentification forte

Téléchargez notre livre blanc pour tout comprendre sur l'authentification multi-facteurs (MFA), le Zero Trust, le passwordless, le Devicesless MFA, les OTP (One-Time Password) et les tokens d'authentification.

Demandez une demo