Il est nécessaire d'analyser les facteurs d'authentification de chacune de ces méthodes afin de s'assurer qu'il s'agit bien de deux facteurs distincts et que cette association ne présente pas de risque inacceptable d'usurpation.
Par exemple, si l'ouverture du VPN est associée à la possession vérifiée d'un certain poste de travail, et que l'authentification applicative se fait par mot de passe, alors l'identification électronique est bien à deux facteurs et sa fiabilité dépend des caractéristiques de chaque authentification.
A contrario, l'ouverture du VPN par un mot de passe, associée à un autre mot de passe applicatif, ne constitue pas une authentification à deux facteurs distincts.
Par exemple, si l'ouverture du VPN est associée à la possession vérifiée d'un certain poste de travail, et que l'authentification applicative se fait par mot de passe, alors l'identification électronique est bien à deux facteurs et sa fiabilité dépend des caractéristiques de chaque authentification.
A contrario, l'ouverture du VPN par un mot de passe, associée à un autre mot de passe applicatif, ne constitue pas une authentification à deux facteurs distincts.