double authentification : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Liens utiles)
(Android)
Ligne 50 : Ligne 50 :
 
* [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=fr Google Play Store] '''[[Google Authenticator]]'''
 
* [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=fr Google Play Store] '''[[Google Authenticator]]'''
 
* [https://play.google.com/store/apps/details?id=com.authy.authy&hl=fr Google Play Store] '''Authy'''
 
* [https://play.google.com/store/apps/details?id=com.authy.authy&hl=fr Google Play Store] '''Authy'''
* [https://play.google.com/store/apps/details?id=io.clef&hl=fr Google Play Store] '''Clef'''
 
 
* [https://play.google.com/store/apps/details?id=com.lastpass.authenticator&hl=fr Google Play Store] '''LastPass Authenticator''' -> http://vt.cx/7l
 
* [https://play.google.com/store/apps/details?id=com.lastpass.authenticator&hl=fr Google Play Store] '''LastPass Authenticator''' -> http://vt.cx/7l
  

Version du 6 août 2018 à 13:28

Lien court vers cette page : http://vt.cx/2FA
QR code vers cette page : http://vt.cx/2FA.qr
Raccourci vers cette page : 2FA

Lexique

  • 2FA : sigle de two factors authentication
  • 2-Steps authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • authentification à deux facteurs : synonyme de double authentification ou de validation en deux étapes
  • TFA : sigle de two factor authentication
  • two factor authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • U2F : sigle de Universal 2nd Factor pour double authentification universelle par clé USB cryptée et personnelle
  • validation en deux étapes : synonyme de double authentification ou authentification à deux facteurs

Présentation

Pour accroître la sécurité des connexion la double authentification est un procédé qui vise à ajouter une couche de contrôle à celle des traditionnels identifiants et mots de passe. Cette surcouche peut prendre de nombreuses formes :

Cette double vérification n'est, malgré tout, pas la panacée absolue. D'ores et déjà, des méthodes visant à la contourner sont mises au point par certains hackers. Cela peut prendre les formes suivantes :

  • Prise de contrôle d'une ligne recevant les codes de vérification -> http://vt.cx/9D
  • Demande de codes de vérification par phishing
  • Interception par attaque du type man-in-the-middle -> http://vt.cx/8-

Liens utiles

Plugins

Chrome

Android

iOS

Windows Phone

Articles externes - Français

Articles externes - Anglais

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus