IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Il est désormais possible d'utiliser votre téléphone Android comme clé de sécurité physique


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2013
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2013
    Messages : 378
    Points : 10 421
    Points
    10 421
    Par défaut Il est désormais possible d'utiliser votre téléphone Android comme clé de sécurité physique
    Google vous permet désormais d'utiliser votre téléphone Android comme clé de sécurité physique
    une forme avancée d'authentification en 2 étapes ?

    De nos jours, les pirates informatiques utilisent des méthodes de plus en plus sophistiquées pour pouvoir entrer dans les systèmes de leurs cibles, mais bien des fois, le fait que certaines personnes choisissent des noms d'utilisateurs et des mots de passe faciles à deviner, rende la tâche des pirates moins pénible. Pour éviter cela, plusieurs modes d'authentification ont été inventés parmi lesquels l'authentification en 2 étapes et aujourd'hui encore Google vient d'annoncer la sortie d'une forme avancée de ce mode d'authentification.

    Google fait savoir que désormais si vous avez un téléphone Android avec Android 7.0 ou des versions ultérieures et que la vérification en 2 étapes de Google y soit activée, vous pouvez transformer votre smartphone en clé de sécurité physique. Une clé de sécurité est un moyen de vérifier que vous essayez de vous connecter à votre propre compte et non à celui de quelqu'un d'autre. La société n'a pas expliqué en détail comment cela fonctionne, mais en gros, pour que votre téléphone Android soit la clé de sécurité, il vous suffit de connecter votre téléphone via bluetooth à un navigateur Chrome afin de vérifier les informations de connexion.


    Cette fonctionnalité qui est actuellement en version bêta, permet d'accéder à des ordinateurs dotés des systèmes d'exploitation ChromeOS, macOS ou Windows 10 exécutant Chrome. L'avantage d'une clé de sécurité physique comme les téléphones Android, est qu'ils sont moins vulnérables à l'usurpation d'identité. Le fait que votre téléphone doit être physiquement proche de vous réduit le risque de voir un pirate s'approprier vos informations au niveau de la deuxième étape du processus d'authentification. À l'heure actuelle, il est déjà possible d'utiliser cette nouvelle fonctionnalité pour les comptes Google professionnels et privés.

    Google recommande à chacun d'utiliser son téléphone comme clé de sécurité, mais plus particulièrement aux journalistes, activistes, dirigeants d'entreprise et équipes de campagne politique qui seraient les plus exposés au risque d'attaques ciblées en ligne. La société recommande également d’enregistrer une clé de sécurité de sauvegarde sur votre compte et de la conserver dans un endroit sûr afin que vous puissiez accéder à votre compte si jamais il arrivait que vous perdiez votre téléphone.

    Configurer votre téléphone Android en tant que clé de sécurité est simple. Tout d'abord, vous devez vous assurer que votre téléphone utilise Android 7 ou une version plus récente. Vous devrez également vous assurer que votre ordinateur soit doté du bluetooth et de la dernière version du navigateur Chrome. Ensuite, vous devrez vous connecter à votre compte Google sur votre téléphone et vous assurer que le bluetooth soit activé. Après cela, vous devrez visiter myaccount.google.com/security sur votre ordinateur pour activer la vérification en 2 étapes, ensuite faites défiler jusqu'à Ajouter une clé de sécurité, sélectionnez votre téléphone Android, puis choisissez votre téléphone dans la liste des appareils disponibles.

    Source : Google, YouTube

    Et vous ?

    Que pensez-vous du système d'authentification à 2 facteurs ?
    Pensez-vous que ce que propose Google changera véritablement les choses ?

    Voir aussi :

    Play Store : Google annonce une mesure de sécurité qui s'apparenterait à un DRM introduit dans les applications Android
    Certains téléphones Android peuvent être piratés à distance en utilisant une image PNG comme l'indique le dernier bulletin de sécurité Android
    Android : les fabricants désormais obligés de fournir des mises à jour de sécurité pendant 2 ans suite à un accord conclu avec Google
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Jonathan Voir le message
    Google recommande (...) aux journalistes, activistes, dirigeants d'entreprise et équipes de campagne politique
    en gros l'agent américain avant de prendre l'avion pour la France a juste à passer chez Google récupérer les clés, c'est vrai que c'est pratique...

  3. #3
    Inactif  
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2019
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2019
    Messages : 203
    Points : 583
    Points
    583
    Par défaut
    rien de vraiment nouveau. il était déjà possible avec ce mode d'authentification de recevoir un sms sur son téléphone pour s'assurer que vous êtes vraiment le propriétaire du compte. la méthode change quelque peu, mais rien de vraiment nouveau. A moins que je n'ai rien compris alors .....

  4. #4
    Membre averti Avatar de Tartare2240
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mars 2016
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2016
    Messages : 95
    Points : 435
    Points
    435
    Par défaut
    Cela ne change strictement rien. Comme dans l'authentification à double facteur, une fois que le portable est volé, le voleur a accès à absolument tout.

  5. #5
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    Cela ne change strictement rien. Comme dans l'authentification à double facteur, une fois que le portable est volé, le voleur a accès à absolument tout.
    Rien n'est moins sur, si c'est doublé d'un code ping, d'un face ID ou d'une empreinte digitale pour confirmer l'opération, comme le fait ma banque pour payer en ligne avec notif sur l'application mobile

  6. #6
    Inactif  
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2019
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2019
    Messages : 203
    Points : 583
    Points
    583
    Par défaut
    Citation Envoyé par earhater Voir le message
    Rien n'est moins sur, si c'est doublé d'un code ping, d'un face ID ou d'une empreinte digitale pour confirmer l'opération, comme le fait ma banque pour payer en ligne avec notif sur l'application mobile
    eh bah voilà exactement ce à quoi je faisais allusion. il faudrait qu'ils rajoutent ces autres modes d'authentification pour une double voir une triple sécurité

  7. #7
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Sauf que maintenant il est obligatoire pour les PCs qui ne se sont jamais connecté au compte gmail...
    J'ai voulu récupérer un email sur le PC de mes beaux parents hier et j'ai du retourner chez moi chercher mon téléphone...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  8. #8
    Inactif  
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2019
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2019
    Messages : 203
    Points : 583
    Points
    583
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Sauf que maintenant il est obligatoire pour les PCs qui ne se sont jamais connecté au compte gmail
    c'est vrai que c'est un peu contraignant, mais cela a au moins le mérite d'avoir vérifié que c'est bien le propriétaire du compte qui essaie d'y accéder

  9. #9
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Je ne suis pas de cet avis.
    Je considère mon mot de passez assez fort et changé assez fréquemment pour ne pas avoir besoin de double authentification.

    S'il faut avoir un numéro de téléphone à partager à Google ou bien avoir un appareil avec Android connecté pour avoir le droit d'utiliser Gmail c'est une sacré modification de leurs termes d'accès au service...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  10. #10
    Inactif  
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2019
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2019
    Messages : 203
    Points : 583
    Points
    583
    Par défaut
    Citation Envoyé par transgohan Voir le message
    S'il faut avoir un numéro de téléphone à partager à Google ou bien avoir un appareil avec Android connecté pour avoir le droit d'utiliser Gmail c'est une sacré modification de leurs termes d'accès au service...
    peut-être, mais je pense aussi que s'ils violent un peu ces termes dans le but réel d'assurer d'avantage la sécurité des utilisateurs, il y a pas réellement de quoi en faire un drame.

  11. #11
    Nouveau Candidat au Club
    Homme Profil pro
    Webmaster
    Inscrit en
    Octobre 2019
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corse (Corse)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : Service public

    Informations forums :
    Inscription : Octobre 2019
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Identification casse pieds !
    Et voilà encore un truc pour pourrir la vie des utilisateurs... ! T'as pas ton tél ? et ben tant pis pour toi et si t'as pas noté tes codes de secours sur un cloud !! Par contre tu perds ton tél alors là bonjours la m... ! D'autant plus que dévérouiller un smartphone c'est pas les tutos qui manquent sur YT...


    Le pire c'est qu'ils ne nous informent pas des conséquences en cas d'oubli pas de suggestion (et faut vraiment chercher pour trouver une solution donc comme si on avait que ça à faire...). Et bien sur pour ajouter un numéro de secours.... Bah va encore farfouiller dans les aides à rallonge !

    Vous avez un coffre digital qui mémorise vos mots de passe ? Allez re-clique sur le téléphone ! T'as du relancer ton navigateur ? Bah recommence !!! Et ! Oh !! STOP !

    Pire si vous avez une licence OEM pour microsoft office pro (pour les derniers veinards) outlook se déconnecte et reconnait pas le mot faut de passe ! Ben oui faut savoir que que chez google microsoft office pro avec une licence en règle c'est une application moins sécurisée donc faut générer un mot de passe par application de qui se moque-t-on ?

Discussions similaires

  1. est-il possible d'utiliser Mysql et du php sur un cd-rom??
    Par swan dans le forum SQL Procédural
    Réponses: 4
    Dernier message: 01/05/2011, 16h23
  2. Réponses: 2
    Dernier message: 02/04/2009, 15h10
  3. [VBA-A]Est-il possible d'utiliser un ArrayList en VBA?
    Par Caroline1 dans le forum VBA Access
    Réponses: 4
    Dernier message: 30/03/2006, 15h19
  4. Est-il possible d'utiliser des fichiers xsl en cascade ?
    Par Faekk dans le forum XSL/XSLT/XPATH
    Réponses: 3
    Dernier message: 22/08/2005, 12h34
  5. Réponses: 1
    Dernier message: 28/04/2004, 19h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo