Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Étudiant
    Inscrit en
    novembre 2013
    Messages
    252
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2013
    Messages : 252
    Points : 7 521
    Points
    7 521
    Par défaut Il est désormais possible d'utiliser votre téléphone Android comme clé de sécurité physique
    Google vous permet désormais d'utiliser votre téléphone Android comme clé de sécurité physique
    une forme avancée d'authentification en 2 étapes ?

    De nos jours, les pirates informatiques utilisent des méthodes de plus en plus sophistiquées pour pouvoir entrer dans les systèmes de leurs cibles, mais bien des fois, le fait que certaines personnes choisissent des noms d'utilisateurs et des mots de passe faciles à deviner, rende la tâche des pirates moins pénible. Pour éviter cela, plusieurs modes d'authentification ont été inventés parmi lesquels l'authentification en 2 étapes et aujourd'hui encore Google vient d'annoncer la sortie d'une forme avancée de ce mode d'authentification.

    Google fait savoir que désormais si vous avez un téléphone Android avec Android 7.0 ou des versions ultérieures et que la vérification en 2 étapes de Google y soit activée, vous pouvez transformer votre smartphone en clé de sécurité physique. Une clé de sécurité est un moyen de vérifier que vous essayez de vous connecter à votre propre compte et non à celui de quelqu'un d'autre. La société n'a pas expliqué en détail comment cela fonctionne, mais en gros, pour que votre téléphone Android soit la clé de sécurité, il vous suffit de connecter votre téléphone via bluetooth à un navigateur Chrome afin de vérifier les informations de connexion.


    Cette fonctionnalité qui est actuellement en version bêta, permet d'accéder à des ordinateurs dotés des systèmes d'exploitation ChromeOS, macOS ou Windows 10 exécutant Chrome. L'avantage d'une clé de sécurité physique comme les téléphones Android, est qu'ils sont moins vulnérables à l'usurpation d'identité. Le fait que votre téléphone doit être physiquement proche de vous réduit le risque de voir un pirate s'approprier vos informations au niveau de la deuxième étape du processus d'authentification. À l'heure actuelle, il est déjà possible d'utiliser cette nouvelle fonctionnalité pour les comptes Google professionnels et privés.

    Google recommande à chacun d'utiliser son téléphone comme clé de sécurité, mais plus particulièrement aux journalistes, activistes, dirigeants d'entreprise et équipes de campagne politique qui seraient les plus exposés au risque d'attaques ciblées en ligne. La société recommande également d’enregistrer une clé de sécurité de sauvegarde sur votre compte et de la conserver dans un endroit sûr afin que vous puissiez accéder à votre compte si jamais il arrivait que vous perdiez votre téléphone.

    Configurer votre téléphone Android en tant que clé de sécurité est simple. Tout d'abord, vous devez vous assurer que votre téléphone utilise Android 7 ou une version plus récente. Vous devrez également vous assurer que votre ordinateur soit doté du bluetooth et de la dernière version du navigateur Chrome. Ensuite, vous devrez vous connecter à votre compte Google sur votre téléphone et vous assurer que le bluetooth soit activé. Après cela, vous devrez visiter myaccount.google.com/security sur votre ordinateur pour activer la vérification en 2 étapes, ensuite faites défiler jusqu'à Ajouter une clé de sécurité, sélectionnez votre téléphone Android, puis choisissez votre téléphone dans la liste des appareils disponibles.

    Source : Google, YouTube

    Et vous ?

    Que pensez-vous du système d'authentification à 2 facteurs ?
    Pensez-vous que ce que propose Google changera véritablement les choses ?

    Voir aussi :

    Play Store : Google annonce une mesure de sécurité qui s'apparenterait à un DRM introduit dans les applications Android
    Certains téléphones Android peuvent être piratés à distance en utilisant une image PNG comme l'indique le dernier bulletin de sécurité Android
    Android : les fabricants désormais obligés de fournir des mises à jour de sécurité pendant 2 ans suite à un accord conclu avec Google

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 820
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 820
    Points : 7 711
    Points
    7 711
    Par défaut
    Citation Envoyé par Jonathan Voir le message
    Google recommande (...) aux journalistes, activistes, dirigeants d'entreprise et équipes de campagne politique
    en gros l'agent américain avant de prendre l'avion pour la France a juste à passer chez Google récupérer les clés, c'est vrai que c'est pratique...
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  3. #3
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2019
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2019
    Messages : 108
    Points : 322
    Points
    322
    Par défaut
    rien de vraiment nouveau. il était déjà possible avec ce mode d'authentification de recevoir un sms sur son téléphone pour s'assurer que vous êtes vraiment le propriétaire du compte. la méthode change quelque peu, mais rien de vraiment nouveau. A moins que je n'ai rien compris alors .....

  4. #4
    Membre averti Avatar de Tartare2240
    Homme Profil pro
    Développeur Web
    Inscrit en
    mars 2016
    Messages
    92
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : mars 2016
    Messages : 92
    Points : 420
    Points
    420
    Par défaut
    Cela ne change strictement rien. Comme dans l'authentification à double facteur, une fois que le portable est volé, le voleur a accès à absolument tout.

  5. #5
    Membre confirmé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    juin 2013
    Messages
    200
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juin 2013
    Messages : 200
    Points : 635
    Points
    635
    Par défaut
    Cela ne change strictement rien. Comme dans l'authentification à double facteur, une fois que le portable est volé, le voleur a accès à absolument tout.
    Rien n'est moins sur, si c'est doublé d'un code ping, d'un face ID ou d'une empreinte digitale pour confirmer l'opération, comme le fait ma banque pour payer en ligne avec notif sur l'application mobile

  6. #6
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2019
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2019
    Messages : 108
    Points : 322
    Points
    322
    Par défaut
    Citation Envoyé par earhater Voir le message
    Rien n'est moins sur, si c'est doublé d'un code ping, d'un face ID ou d'une empreinte digitale pour confirmer l'opération, comme le fait ma banque pour payer en ligne avec notif sur l'application mobile
    eh bah voilà exactement ce à quoi je faisais allusion. il faudrait qu'ils rajoutent ces autres modes d'authentification pour une double voir une triple sécurité

  7. #7
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 819
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 819
    Points : 8 139
    Points
    8 139
    Par défaut
    Sauf que maintenant il est obligatoire pour les PCs qui ne se sont jamais connecté au compte gmail...
    J'ai voulu récupérer un email sur le PC de mes beaux parents hier et j'ai du retourner chez moi chercher mon téléphone...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  8. #8
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2019
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2019
    Messages : 108
    Points : 322
    Points
    322
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Sauf que maintenant il est obligatoire pour les PCs qui ne se sont jamais connecté au compte gmail
    c'est vrai que c'est un peu contraignant, mais cela a au moins le mérite d'avoir vérifié que c'est bien le propriétaire du compte qui essaie d'y accéder

  9. #9
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 819
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 819
    Points : 8 139
    Points
    8 139
    Par défaut
    Je ne suis pas de cet avis.
    Je considère mon mot de passez assez fort et changé assez fréquemment pour ne pas avoir besoin de double authentification.

    S'il faut avoir un numéro de téléphone à partager à Google ou bien avoir un appareil avec Android connecté pour avoir le droit d'utiliser Gmail c'est une sacré modification de leurs termes d'accès au service...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  10. #10
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2019
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2019
    Messages : 108
    Points : 322
    Points
    322
    Par défaut
    Citation Envoyé par transgohan Voir le message
    S'il faut avoir un numéro de téléphone à partager à Google ou bien avoir un appareil avec Android connecté pour avoir le droit d'utiliser Gmail c'est une sacré modification de leurs termes d'accès au service...
    peut-être, mais je pense aussi que s'ils violent un peu ces termes dans le but réel d'assurer d'avantage la sécurité des utilisateurs, il y a pas réellement de quoi en faire un drame.

Discussions similaires

  1. est-il possible d'utiliser Mysql et du php sur un cd-rom??
    Par swan dans le forum SQL Procédural
    Réponses: 4
    Dernier message: 01/05/2011, 16h23
  2. Réponses: 2
    Dernier message: 02/04/2009, 15h10
  3. [VBA-A]Est-il possible d'utiliser un ArrayList en VBA?
    Par Caroline1 dans le forum VBA Access
    Réponses: 4
    Dernier message: 30/03/2006, 15h19
  4. Est-il possible d'utiliser des fichiers xsl en cascade ?
    Par Faekk dans le forum XSL/XSLT/XPATH
    Réponses: 3
    Dernier message: 22/08/2005, 12h34
  5. Réponses: 1
    Dernier message: 28/04/2004, 19h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo