Quelque chose que vous savez - C'est tout ce dont vous pourriez avoir besoin de vous souvenir et de taper ou de dire. C'est quelque chose que vous devez vous rappeler de mémoire. Un exemple pourrait être le nom de jeune fille de votre mère, un mot de passe, une phrase secrète ou un code PIN.
Quelque chose que vous avez - Cela inclut tous les éléments qui sont des objets physiques que vous devez avoir. Plus précisément, cela inclut l'utilisation de pour fournir un code PIN basé sur le temps ou un autre numéro généré qui doit être saisi pour vérifier l'identité de quelqu'un. Un exemple pourrait être ce jeton matériel : le jeton matériel ou le
Quelque chose que vous êtes - Comprend l'utilisation d'une partie du corps qui peut être utilisée pour la vérification (données biométriques), comme les empreintes digitales, la numérisation de la paume, la reconnaissance faciale, la numérisation de la rétine, la numérisation de l'iris, la reconnaissance vocale. Cela fonctionne parce que chaque personne est unique, mais cela peut être envahissant car cela peut révéler des informations sur les problèmes de santé d'un individu. Un exemple pourrait être ce
Quelque part où vous êtes - Utilise des données basées sur la localisation pour déterminer si quelqu'un se trouve dans le bon voisinage pour accéder aux données. Un exemple de restriction d'emplacement à l'aide d'Azure est présenté dans cet .
Restrictions de temps - Le temps peut être utilisé dans le cadre de MFA car les actifs de données peuvent avoir des restrictions quant au moment où ils peuvent être accessibles. Si des tentatives d'accès se produisent en dehors de la fenêtre horaire, quelqu'un peut être disqualifié. Un exemple dans lequel le temps peut être utilisé est dans un mot de (TOTP). Selon , un TOTP "est un mot de passe valide pendant 30 à 90 secondes qui a été généré à l'aide de la valeur du secret partagé et de l'heure système". Cela combine le facteur «quelque chose que vous avez» avec des restrictions de temps.
Quels sont les avantages et les inconvénients de l'AMF ? Une liste de Mary Shacklett de Transworld Data sur ce montre que cela peut être compliqué, mais que cela en vaut la peine.
Il est important de noter que de nombreuses violations de données se sont produites en raison de la non-utilisation de l'authentification multifacteur. Un de Jean Shin contient des informations sur plusieurs de ces violations qui ont affecté Target et Equifax entre autres.