Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 663
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 663
    Points : 121 578
    Points
    121 578

    Par défaut Microsoft estime que l'utilisation de l'authentification multi-facteur bloque 99,9% des piratages de comptes

    Microsoft estime que l'utilisation de l'authentification multifacteur bloque 99,9% des piratages de comptes,
    et encourage les utilisateurs à l'adopter

    Selon Alex Weinert, Group Program Manager for Identity Security and Protection chez Microsoft, les utilisateurs qui activent l'authentification multifacteur (MFA) pour leurs comptes vont bloquer 99,9% des attaques automatisées. La recommandation concerne non seulement les comptes Microsoft, mais également tout autre profil, site Web ou service en ligne.

    Si le fournisseur de service prend en charge l’authentification multifacteur, Microsoft recommande de l’utiliser, qu’il s’agisse d’un mot de passe aussi simple que des mots de passe à usage unique basés sur SMS ou des solutions biométriques avancées.

    « Chaque semaine, j'ai au moins une conversation avec un décideur en matière de sécurité durant laquelle j'explique pourquoi une grande partie de l'hyperbole à propos des mots de passe - "n'utilisez jamais un mot de passe qui a fuité", "utilisez des mots de passe très longs", "les phrases secrètes vont nous sauver", etc. - va à l'encontre de nos recherches et de la réalité que voit notre équipe alors que nous nous défendons chaque jour contre des centaines de millions d'attaques au mot de passe. Se concentrer sur les règles de mot de passe plutôt que sur ce qui peut vraiment aider, comme l'authentification multifactorielle (MFA) ou la détection efficace des menaces, n'est qu'une distraction.

    « Parce que voici le truc: quand il s’agit de composition et de longueur, votre mot de passe n’a pas d’importance ».

    Vous avez bien lu centaines de millions. Des propos confirmés par Melanie Maynes, Senior Product Marketing Manager Microsoft Security, qui assure que « chaque jour, plus de 300 millions de tentatives de connexion frauduleuses à nos services cloud sont effectuées ».

    Nom : microsoft.png
Affichages : 31555
Taille : 142,8 Ko

    Weinert faisait partie des ingénieurs de Microsoft qui ont travaillé en 2016 pour interdire les mots de passe faisant partie des listes de violations publiques des systèmes Account et Azure AD de Microsoft. Grâce à son travail, les utilisateurs de Microsoft qui utilisaient ou tentaient d'utiliser un mot de passe fuité dans une précédente violation de données ont été invités à modifier leurs informations d'identification.

    Mais Weinert a déclaré que malgré le blocage des informations d'identification divulguées ou des mots de passe simplistes, les pirates informatiques ont continué à compromettre les comptes Microsoft au cours des années suivantes.

    Il attribue cela au fait que les mots de passe ou leur complexité ne comptent plus vraiment. De nos jours, les pirates disposent de différentes méthodes pour mettre la main sur les informations d'identification des utilisateurs, et dans la plupart des cas, le mot de passe importe peu.

    Attaque Aussi connue sous le nom de ... Fréquence Difficulté : mécanisme L'utilisateur aide l'attaquant en ... Votre mot de passe est-il important ?
    Credential stuffing Breach replay, list cleaning Très haute - plus de 20 millions de comptes sondés quotidiennement dans les systèmes d'identification MSFT Très facile : les identifiants achetés sur des sites compromis avec des stratégies de repos des données incorrectes sont testés pour rechercher des correspondances sur d'autres systèmes. Les outils de type list cleaning sont facilement disponibles Étant humain. Les mots de passe sont difficiles à imaginer. 62% des utilisateurs admettent les réutiliser Non - l'attaquant a le mot de passe exact.
    Phishing Man-in-the-middle, credential interception Très haute. 0,5% de tous les mails entrants. Facile : les hackers envoient des courriels qui promettent de divertir ou qui sont menaçants, et donnent un lien malveillant à l’utilisateur pour l'inviter à se connecter. Ils vont alors se saisir de ses identifiants. L'utilisation de Modlishka ou des outils similaires facilite énormément cette procédure. Étant humain. Les gens sont curieux ou inquiets et ignorent les signes avant-coureurs. Non - l'utilisateur donne le mot de passe à l'attaquant
    Keystroke logging Malware, sniffing Faible Moyen: les logiciels malveillants enregistrent et transmettent les noms d'utilisateur et les mots de passe saisis, mais généralement tout le reste également, de sorte que les attaquants doivent analyser les éléments. En cliquant sur les liens, en étant administrateur, en ne recherchant pas de programmes malveillants. Non - le malware intercepte exactement ce qui est tapé.
    Local discovery Dumpster diving, physical recon, network scanning. Faible Difficile : les hackers recherchent dans le bureau ou le journal de l’utilisateur les mots de passe écrits, analysent le réseau pour chercher des partages ouverts, recherchent des identifiants dans le code ou les scripts de maintenance. Écrire des mots de passe (en raison de la complexité ou du manque de SSO); utilisation de mots de passe pour les comptes non suivis Non - mot de passe exact découvert.
    Extortion Blackmail, Insider threat Très faible. Mais excellente dans les films. Difficile : les hackers menacent de blesser ou d’embarrasser le titulaire d’un compte si des informations d’identification ne sont pas fournies. Étant humain Non - mot de passe exact divulgué
    Password spray Guessing, hammering, low-and-slow Très élevée - représente au moins 16% des attaques. Parfois, des centaines de milliers de comptes sont ouverts par jour. Des millions sont sondés chaque jour. Trivial : les hackers se servent des listes d'utilisateurs faciles à acquérir, essayent le même mot de passe sur un très grand nombre de noms d'utilisateurs. Règlent la vitesse et la distribution sur de nombreuses adresses IP pour éviter la détection. Les outils sont disponibles facilement et à moindre coût. Étant humain. En utilisant des mots de passe courants tels que qwerty123 ou Summer2018! Non, à moins que ce ne soit dans la poignée de mots de passe les plus utilisés par les attaquants.
    Brute force Database extraction, cracking Très faible Varie: les hackers pénétrent le réseau pour extraire des fichiers. Cela peut être facile si l’organisation cible est faiblement défendue (par exemple, des comptes avec des mots de masse uniquement chez les administrateurs), plus difficile s'il y a des défenses appropriées de la base de données, y compris la sécurité physique et la sécurité des opérations. Les hackers effectuent un cracking sur le mot de passe. La difficulté varie selon le chiffrement utilisé. Rien Non, sauf si vous utilisez un mot de passe inutilisable (et donc un gestionnaire de mot de passe) ou une phrase secrète vraiment créative.

    Weinert affirme que l'activation d'une solution d'authentification multi-facteurs bloque 99,9% des tentatives de connexion non autorisées, même si les pirates informatiques disposent d'une copie du mot de passe actuel de l'utilisateur. Le 0,1% représente des attaques plus sophistiquées qui utilisent des solutions techniques pour capturer les jetons MFA, mais ces attaques sont encore très rares.

    « Votre mot de passe n’a pas d’importance en dehors du password spray (évitez les mots de passe les plus utilisés) ou du brute force (utilisez plus de 8 caractères, ou utilisez un gestionnaire de mot de passe si vous êtes vraiment inquiet). Cela ne veut pas dire que votre mot de passe n’est pas mauvais. Il est mauvais, étant donné la probabilité qu’il soit deviné, intercepté, pris via une attaque par hameçonnage ou réutilisé.

    « Votre mot de passe importe peu, mais la MFA si ! Sur la base de nos études, votre compte a plus de 99,9% de moins de chances d'être compromis si vous utilisez la MFA ».

    Sources : Microsoft, Microsoft

    Et vous ?

    Utilisez-vous une authentification à plusieurs facteurs ?
    Si oui est-ce systématique ou pour des types de comptes en particulier ? Lesquels ?
    Quels facteurs utilisez-vous (SMS, appel, biométrie, etc.) ?
    Si non, pourquoi n'utilisez-vous pas une authentification à plusieurs facteurs ?

    Voir aussi :

    Pornographie : Matignon veut un système d'authentification numérique sécurisé permettant de valider la majorité de l'utilisateur sans l'identifier
    Il se fait voler 100 000 $ de son compte Coinbase par des pirates qui ont pu violer l'authentification à deux facteurs
    Les MdP trop faibles sont devenus une menace majeure, rendant nécessaire l'authentification multifacteur, d'après le dernier rapport WatchGuard
    Microsoft va imposer l'authentification multifacteurs sur les comptes admin d'Azure AD pour réduire le risque quand un mot de passe est compromis
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Inscrit en
    janvier 2006
    Messages
    346
    Détails du profil
    Informations forums :
    Inscription : janvier 2006
    Messages : 346
    Points : 950
    Points
    950

    Par défaut

    Amusant, Microsoft qui nous met en garde contre les keyloggers alors qu'ils en ont eux-même ajouté un dans Windows 10...

  3. #3
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 030
    Points : 3 666
    Points
    3 666

    Par défaut

    Il s'agit d'une précaution qui n'est pas NSA proof donc insuffisante. Excusez-moi, j'ai vu Citizenfour cet été, le documentaire sur Ed Snowden de Laure Poitras et pour ceux qui ont peur d'être paranoïaque, je vous rassure, ce n'est pas nécessaire de l'être mais cela aide pour comprendre.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  4. #4
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    septembre 2013
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2013
    Messages : 108
    Points : 347
    Points
    347

    Par défaut

    Un bon mot de passe couplé a de bonnes pratiques sont toujours nécessaire, l'authentification multi-factoriel est également une très bonne idée mais ne dois pas rendre désuet le mot de passe pour autant. Je ne vois pas en quoi utiliser un gestionnaire de mot de passe serait une pratique si on est inquiet. Sans gestionnaire de mot passe il est fort compliquer d'utiliser des mot de passes différents pour chaque compte a moins d'avoir une mémoire bien au-dessus de la moyenne. 8 caractères ou même 12 cela reste assez insuffisant, un bon mot de passe commence a partir de 16 caractères environ. Je ne vois pas en quoi un mot de passe aurais de forte chance d'être intercepter par du pishing si la personne fait attention a ce qu'elle met dans ses mails. Puis c'est assez amusant quand ont sais que le stockage du mot de passe (celui des comptes local de windows) sur les "anciennes" versions de Windows le rendais plus faible par nature. L’hôpital, la charité, toussa toussa.

  5. #5
    Membre expert Avatar de air-dex
    Homme Profil pro
    Inscrit en
    août 2010
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France

    Informations forums :
    Inscription : août 2010
    Messages : 1 448
    Points : 3 122
    Points
    3 122

    Par défaut

    Pour moi l'authentification par plusieurs facteurs n'a de sens que s'il y a pluralité des machines recevant les différents facteurs est respectée. Il y a "deux" dans "authentification à deux facteurs". La MFA repose sur le fait que la combinaison des appareils recevant les facteurs est censée caractériser l'utilisateur. Or aujourd'hui la tendance, du moins côté grand public, est à la consultation de tout sur tous nos appareils et aux smartphones qui font tout. Donc tous les facteurs consultables sur le même appareil, ce qui viole le principe de base de la MFA.

    Une MFA efficace passerait donc par une forte discipline de l'utilisateur, du moins côté grand public. On aurait alors par exemple une boîte mail ou une ligne téléphonique (pour les SMS) qui ne serait consultée (et consultable ?) que sur un smartphone ou un PC précis. Idem pour les comptes avec des connexions sur un appareil et l'autre facteur qui serait reçu via le moyen uniquement disponible (en théorie) sur l'autre appareil. Mais qui fait ça en pratique ?
    "Ils ne savaient pas que c'était impossible alors ils l'ont fait." Mark Twain

    Mon client Twitter Qt cross-platform Windows et Linux. (en cours de développement).

  6. #6
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    8 050
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 8 050
    Points : 20 333
    Points
    20 333

    Par défaut

    Moi, j'aimerais juste qu'on arrête de m'enquiquiner avec des "vérifications de comptes" à chaque fois que je me déplace avec mon ordinateur portable...
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  7. #7
    Membre expert
    Profil pro
    Inscrit en
    décembre 2003
    Messages
    1 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 404
    Points : 3 207
    Points
    3 207

    Par défaut

    Mais encore neckara ?

    Qu'est ce qui t'enquiquine ?

  8. #8
    Membre habitué
    Homme Profil pro
    Ingénieur de recherche
    Inscrit en
    décembre 2011
    Messages
    49
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur de recherche
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : décembre 2011
    Messages : 49
    Points : 191
    Points
    191

    Par défaut

    Ok pour l'authentification à deux facteurs, mais comment je fais pour ne pas leur laisser mon numéro de tel portable ou une autre information personnel ? Disons que les majors ne sont pas en état de grâce niveau gestion des informations personnel.

  9. #9
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    8 050
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 8 050
    Points : 20 333
    Points
    20 333

    Par défaut

    Citation Envoyé par fredoche Voir le message
    Mais encore neckara ?
    Qu'est ce qui t'enquiquine ?
    ?
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  10. #10
    Membre expert
    Profil pro
    Inscrit en
    décembre 2003
    Messages
    1 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 404
    Points : 3 207
    Points
    3 207

    Par défaut

    Citation Envoyé par Neckara Voir le message
    Moi, j'aimerais juste qu'on arrête de m'enquiquiner avec des "vérifications de comptes" à chaque fois que je me déplace avec mon ordinateur portable...
    à quoi fais-tu allusion quand tu parles de vérification de comptes ?

  11. #11
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    8 050
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 8 050
    Points : 20 333
    Points
    20 333

    Par défaut

    Citation Envoyé par fredoche Voir le message
    à quoi fais-tu allusion quand tu parles de vérification de comptes ?
    Ah, désolé, j'avais mal compris.

    C'est un système d'authentification multi-facteur utilisé par Google et M$. Tu donnes ton login/mot de passe pour t'authentifier, sauf qu'en interne, ils vont calculer un score de confiance.
    Ce score est calculé (je présumes) à partir de ton adresse IP, de cookies déposés sur ton navigateur, etc. Ce qui constitue bien une authentification multi-facteur.

    Le problème est que lorsque tu te déplaces, tu changes d'adresse IP. Si en plus tu ne conserves pas les cookies d'une session à l'autre (pour protéger ta vie privée), ton score de confiance est trop bas, et il faut passer par un autre système.
    Pour Google, il faut donner un code que tu obtiens dans les paramètres de ton téléphone, ce qui devient enquiquinant à la longue... et faut pas avoir oublié son téléphone portable chez soit/au boulot...
    Pour M$ (Skype), il faut se connecter à ta boîte mail... et si avec un peu de chance, c'est une adresse GMail, cf ci-dessus.


    Bref, ils m'emmerdent alors que je ne leur ai rien demandé. Mon mot de passe Gmail, c'est une chaîne de 32 caractères générés aléatoirement (grâce à KeePass2), vont quand même pas me faire chier.



    Après, l'authentification multi-facteur c'est aussi parfois une excuse pour obtenir ton numéro de téléphone (coucou Facebook).
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  12. #12
    Membre expert
    Profil pro
    Inscrit en
    décembre 2003
    Messages
    1 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 404
    Points : 3 207
    Points
    3 207

    Par défaut

    Ils m'ont jamais trop fait chier chez Google, pourtant je me déplace pas mal. Ils te promptent pour un nouveau terminal, point.
    Je suis souvent derrière des IPs différentes, ne serait-ce qu'avec la 4G, et le CGNAT, c'est pour ça que ton histoire d'IP m'étonne.
    D'autant que les IP fixes...

    Ca tient peut-être à tes sessions en mode anonyme non ?

  13. #13
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    8 050
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 8 050
    Points : 20 333
    Points
    20 333

    Par défaut

    Citation Envoyé par fredoche Voir le message
    Ca tient peut-être à tes sessions en mode anonyme non ?
    C'est très certainement une histoire de score.

    Si tu fais une session anonyme, mais reste derrière la même IP, ça doit passer. Si tu changes d'adresse IP, mais conserve tes cookies, idem. En revanche, si tu changes d'IP, mais utilise des sessions anonymes, ça doit râler (?).


    Je ne sais pas réellement ce qu'ils utilisent derrière. Peut-être aussi de l'empreinte de navigateur, de la biometrie via la souris, de la géolocalisation... je ne peux que spéculer.
    Idem, pour les scores, est-ce qu'il n'y aurait pas de l'IA derrière pour détecter des comportements suspects ? i.e. détecter des changements "brusques" non-habituels.
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  14. #14
    Membre chevronné

    Profil pro
    Inscrit en
    janvier 2011
    Messages
    1 720
    Détails du profil
    Informations personnelles :
    Localisation : France, Nord (Nord Pas de Calais)

    Informations forums :
    Inscription : janvier 2011
    Messages : 1 720
    Points : 1 827
    Points
    1 827

    Par défaut

    Bonjour,

    Utilisez-vous une authentification à plusieurs facteurs ?
    Oui pour tout ce qui est de l'argent . Quand j'accède à des services , je me fais recevoir un SMS ou un appel sur ma ligne fixe . Physiquement difficile pour un pirate d'être devant lui mon PC fixe et d'avoir aussi mon téléphone fixe. A moins d'avoir un dont d'ubiquiété ou de commettre un home jacking ... ce système coupe déjà l'herbe sous le pied.

    Pour pousser le vice encore plus loin j'utilise des mail alias . C'est simple l'adresse mail alias peut envoyer ou recevoir mais ne permet de ce connecter au compte ... en cas de spam trop important ou de piratage d'une BDD comportant l'adresse >> l'adresse est détruite et recrée , c'est transparent et on ne touche pas à l'adresse principale ...

    Si oui est-ce systématique ou pour des types de comptes en particulier ? Lesquels ?
    Payal , la banque, mon dmp , certaines fonctionnalités des comptes Microsoft. Ayant un compte un belgique j'ai aussi un token pour le CB avec triple identification ... donc c'est encore plus secure

    Quels facteurs utilisez-vous (SMS, appel, biométrie, etc.) ?
    SMS , appel , courrier papier quand il s'agit de valider une adresse postale physique. Cela prouve que j'existe bien "physiquement" également

    Si non, pourquoi n'utilisez-vous pas une authentification à plusieurs facteurs ?
    Pour l'accès à un webmail en cas de double authentification, lors d'un voyage dans une pays style d’Asie du sud est , Afrique ou Amérique du sud , l'utilisateur légitime peut se voir bloquer par son fai pour accès suspect . C'est particulièrement chiant si les sms de récupérations ou appel n'arrivent pas ... j'ai déjà eu le tour lors d'un déplacement en Belgique. Impossible d’accéder à mon webmail , la réception d'un code de sécurité par sms ne fonctionne pas depuis l’étranger ...

    Bref il y a encore beaucoup d'effort à faire pour que le système à double authentification fonctionne .

  15. #15
    Membre averti

    Homme Profil pro
    Retraite
    Inscrit en
    octobre 2005
    Messages
    208
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 67
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Retraite

    Informations forums :
    Inscription : octobre 2005
    Messages : 208
    Points : 335
    Points
    335
    Billets dans le blog
    1

    Par défaut

    après avoir lu ceci https://www.silicon.fr/avis-expert/m...e-et-autonomie

    je me demande si MFA est vraiment la solution ...

  16. #16
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    11 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 11 369
    Points : 25 490
    Points
    25 490

    Par défaut

    Ok pour l'authentification à deux facteurs, mais comment je fais pour ne pas leur laisser mon numéro de tel portable ou une autre information personnel ?
    Il faut utiliser un token USB par exemple, quand le système le permet.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  17. #17
    Membre confirmé
    Profil pro
    Inscrit en
    février 2008
    Messages
    477
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2008
    Messages : 477
    Points : 514
    Points
    514

    Par défaut

    Citation Envoyé par tanaka59 Voir le message
    C'est particulièrement chiant si les sms de récupérations ou appel n'arrivent pas ... j'ai déjà eu le tour lors d'un déplacement en Belgique. Impossible d’accéder à mon webmail , la réception d'un code de sécurité par sms ne fonctionne pas depuis l’étranger ...
    Il y a de quoi être perplexe, là.
    Hier j'avais égaré mon portable, je me suis connecté sur un forum qui utilise la double authentification pour avoir un SMS, je ne l'ai pas encore entendu alors j'ai fait envoyer le code par appel téléphonique, et j'ai retrouvé mon téléphone, et accessoirement j'ai pu me connecter au forum.

    Tout ça avec un téléphone français low cost (10 euros par mois) en Allemagne.
    Alors on a beau se moquer des Belges, je ne suis pas certain qu'ils soient plus nuls que les autres.
    (Gloops, Gluups ... c'est un peu pareil)

  18. #18
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    11 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 11 369
    Points : 25 490
    Points
    25 490

    Par défaut

    C'est particulièrement chiant si les sms de récupérations ou appel n'arrivent pas ... j'ai déjà eu le tour lors d'un déplacement en Belgique. Impossible d’accéder à mon webmail , la réception d'un code de sécurité par sms ne fonctionne pas depuis l’étranger
    Certains services proposent d'avance des codes de secours à conserver. Si tu peux te faire envoyer le code par appel téléphonique, tu peux toujours interroger ton répondeur à distance.

    Des fois il faut être patient, ça met un moment à arriver. Et il vaut mieux éviter d'insister pour éviter de bloquer le compte temporairement.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  19. #19
    Membre confirmé
    Profil pro
    Inscrit en
    février 2008
    Messages
    477
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2008
    Messages : 477
    Points : 514
    Points
    514

    Par défaut

    Citation Envoyé par chrtophe Voir le message
    Des fois il faut être patient, ça met un moment à arriver. Et il vaut mieux éviter d'insister pour éviter de bloquer le compte temporairement.
    En effet j'ai vu Microsoft ne pas avoir envoyé le SMS au bout d'une heure, j'ai fait envoyer le code par mail et il est arrivé tout de suite.
    (Gloops, Gluups ... c'est un peu pareil)

  20. #20
    Membre à l'essai
    Profil pro
    Inscrit en
    septembre 2006
    Messages
    14
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : septembre 2006
    Messages : 14
    Points : 18
    Points
    18

    Par défaut trop de sécurité finit toujours par se retourner contre vous

    La politique de sécurité en informatique est schizophrene. Des qu'on ouvre une fenetre, on ferme la porte et vice versa :
    Les sites marchands ont le droit de stocker votre numero de carte bleue et on vous demande une double authentification
    La carte contact permet de payer sans code, etc...
    En attendant les usagers se pourrissent la vie avec tous ces systemes de securité que ce soit des sites marchands ou pas. L'informatique facilitait la vie à une époque mais c'est fini là.

Discussions similaires

  1. Réponses: 32
    Dernier message: 09/06/2017, 08h58
  2. Réponses: 34
    Dernier message: 04/09/2015, 10h35
  3. Réponses: 2
    Dernier message: 03/12/2012, 18h14
  4. [Auth Windows]Utiliser une autre authentification que celle de l'utilisateur connecté
    Par anthyme dans le forum Windows Communication Foundation
    Réponses: 2
    Dernier message: 10/06/2008, 15h23
  5. [GRASP] Est-ce que j'utilise correctement les design pattern?
    Par Tourix dans le forum Design Patterns
    Réponses: 7
    Dernier message: 21/06/2006, 18h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo