double authentification : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Articles Vulgum Techus)
(Articles externes - Français)
 
(54 révisions intermédiaires par un utilisateur sont masquées)
Ligne 1 : Ligne 1 :
 +
<!-- Linked checked 27/04/19 -->
 +
[[Catégorie:Consommation]]
 
[[Catégorie:Sécurité]]
 
[[Catégorie:Sécurité]]
 +
'''[[Lien court]]''' vers cette page : https://vt.cx/2FA
 +
'''[[QR code]]''' vers cette page : https://vt.cx/2FA.qr
 +
'''Raccourci''' vers cette page : [[2FA]]
 +
<html>
 +
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
 +
<!-- VT2 -->
 +
<ins class="adsbygoogle"
 +
    style="display:inline-block;width:468px;height:60px"
 +
    data-ad-client="ca-pub-3341840374417340"
 +
    data-ad-slot="6349432125"></ins>
 +
<script>
 +
(adsbygoogle = window.adsbygoogle || []).push({});
 +
</script>
 +
</html>
  
= Liens utiles =
+
= [[Lexique]] =
* [https://www.authy.com authy.com] '''Authy'''
+
* '''2FA''' : sigle de ''two factors authentication''
* [http://wirchbench.com/adding-two-factor-authentication-to-roundcube/ Wirbench Network]  Adding '''Two-Factor Authentication''' to '''[[Roundcube]]'''
+
* '''2-Steps authentification''' : anglais pour double authentification ou ''authentification à deux facteurs'' ou ''validation en deux étapes''
 +
* '''authentification à deux facteurs''' : synonyme de double authentification ou de ''validation en deux étapes''
 +
* '''TFA''' : sigle de ''two factor authentication''
 +
* '''two factor authentification''' : anglais pour double authentification ou ''authentification à deux facteurs'' ou ''validation en deux étapes''
 +
* '''U2F''' : sigle de Universal 2nd Factor pour double authentification universelle par '''[[clé USB]]''' cryptée et personnelle
 +
* '''validation en deux étapes''' : synonyme de double authentification ou ''authentification à deux facteurs''
 +
 
 +
= Présentation =
 +
Pour accroître la sécurité des connexion la double authentification est un procédé qui vise à ajouter une couche de contrôle à celle des traditionnels identifiants et '''[[mots de passe]]'''. Cette surcouche peut prendre de nombreuses formes :
 +
* Codes envoyés par '''[[SMS]]'''
 +
* Codes envoyés par '''[[messagerie vocale]]'''
 +
* Contrôle '''[[biométrique]]''' (empreinte, reconnaissance faciale, reconnaissance de l'iris, etc.)
 +
* Carte à puce
 +
* '''[[Clé USB]]'''
 +
Cette double vérification n'est, malgré tout, pas la panacée absolue. D'ores et déjà, des méthodes visant à la contourner sont mises au point par certains hackers. Cela peut prendre les formes suivantes :
 +
* Prise de contrôle d'une ligne recevant les codes de vérification → https://vt.cx/9D
 +
* Demande de codes de vérification par '''[[phishing]]'''
 +
* Interception par attaque du type man-in-the-middle → https://vt.cx/8-
 +
 
 +
= [[Liens]] utiles =
 +
* [https://authy.com/ authy.com] '''Authy'''
 +
* [http://wirchbench.com/adding-two-factor-authentication-to-roundcube/ Wirbench Network]  Adding Two-Factor Authentication to '''[[Roundcube]]'''
 +
* [https://www.socialcustomer.com/2014/04/how-to-enable-two-factor-authentication-on-50-top-websites-including-facebook-twitter-and-others.html socialcustomer.com] How to enable '''[[two factor authentication]]''' on 50 top '''[[websites]]''' including '''[[Facebook]], [[Twitter]]''' and others
  
 
= Plugins =
 
= Plugins =
Ligne 9 : Ligne 47 :
  
 
== [[Android]] ==
 
== [[Android]] ==
* [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=fr Google Play Store] '''Google Authenticator'''
+
* [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=fr Google Play Store] '''[[Google Authenticator]]'''
 
* [https://play.google.com/store/apps/details?id=com.authy.authy&hl=fr Google Play Store] '''Authy'''
 
* [https://play.google.com/store/apps/details?id=com.authy.authy&hl=fr Google Play Store] '''Authy'''
* [https://play.google.com/store/apps/details?id=io.clef&hl=fr Google Play Store] '''Clef'''
+
* [https://play.google.com/store/apps/details?id=com.lastpass.authenticator&hl=fr Google Play Store] '''LastPass Authenticator''' → https://vt.cx/7l
  
 
== [[iOS]] ==
 
== [[iOS]] ==
* [https://itunes.apple.com/en/app/authy/id494168017?mt=8 iTunes] '''Authy'''
+
* [https://itunes.apple.com/fr/app/google-authenticator/id388497605?mt=8 iTunes] '''[[Google Authenticator]]'''
* [https://itunes.apple.com/fr/app/clef/id558706348?mt=8 iTunes] '''Clef'''
+
* [https://itunes.apple.com/fr/app/authy/id494168017?mt=8 iTunes] '''Authy'''
 +
* [https://itunes.apple.com/us/app/lastpass-authenticator/id1079110004?mt=8 iTunes] '''LastPass Authenticator''' → https://vt.cx/7l
 +
 
 +
== [[Windows Phone]] ==
 +
* [https://www.microsoft.com/fr-fr/p/lastpass-authenticator/9nblggh5l9d7?tduid=%240951b33f587a9cc9442eb57d1ff3d023%24%24152407%24%241806294%24%24skim2728X590260Xda2808fa6297246c3111a80957a9f7cc%24%24%24&SilentAuth=1&wa=wsignin1.0&activetab=pivot:overviewtab Microsoft] '''LastPass Authenticator''' → https://vt.cx/7l
 +
 
 +
= Articles externes - Français =
 +
* [https://geeko.lesoir.be/2022/02/19/comment-lauthentification-a-deux-facteurs-permet-la-cybersurveillance-ciblee/ Geeko - 19/02/22] Comment l'authentification à deux facteurs permet la cybersurveillance ciblée
 +
* [https://www.lemondeinformatique.fr/actualites/lire-phishing-comment-les-pirates-contournent-l-authentification-double-facteur-75509.html Le Monde informatique - 06/06/19] Phishing : Comment les pirates contournent l'authentification double facteur
 +
* [https://www.frandroid.com/comment-faire/comment-fonctionne-la-technologie/594140_double-authentification-peut-on-vraiment-faire-confiance-a-son-smartphone-pour-sidentifier-en-ligne FrAndroid - 15/06/19] '''[[SMS]]''', code, clé physique : la double authentification est-elle vraiment infaillible ?
 +
* [https://korben.info/activer-lauthentification-2-etapes-serveur-ssh.html Korben - 02/05/17] Activer l'authentification en 2 étapes pour votre '''[[SSH|serveur SSH]]'''
 +
* [https://www.frandroid.com/android/419848_android-o-apporte-une-vraie-gestion-des-codes-recus-par-sms FrAndroid - 24/03/17] '''[[Android]]''' O apporte une vraie gestion des codes reçus par '''[[SMS]]'''
 +
* [https://vt.cx/8- Korben - 16/06/16] Rien qu'avec un '''[[numéro de téléphone]]''', il est possible de hacker la plupart des comptes '''[[web]]''' de quelqu'un ('''[[Twitter]]''', '''[[Facebook]]''', '''[[WhatsApp]]''', etc.)
 +
* [https://www.clubic.com/antivirus-securite-informatique/actualite-809002-hackeurs-contourner-authentification-facteurs-google.html Clubic - 14/06/16] Des hackeurs tentent de contourner la double authentification de '''[[Google]]'''
 +
* [https://www.numerama.com/tech/127698-eviter-de-donner-numero-de-telephone-a-site-web.html numerama - 25/11/15] Comment contourner la vérification '''[[sms]]''' avec un numéro anonyme jetable
 +
 
 +
= Articles externes - Anglais =
 +
* [https://blog.malwarebytes.com/101/2018/09/two-factor-authentication-2fa-secure-seems/ Malwarebytes - 14/09/18] Is two-factor authentication (2FA) as secure as it seems?
 +
* [https://www.pcmag.com/news/361102/hacker-proves-bypassing-two-factor-authentication-is-easy PC Mag - 10/05/18] Hacker Proves Bypassing Two-Factor Authentication Is Easy
 +
* [https://www.pcworld.com/article/3107644/microsoft-rolls-out-a-new-authenticator-app-for-android-and-ios-makes-2fa-simpler.html PCWorld - 15/08/16] '''[[Microsoft]]''' rolls out a new Authenticator app for '''[[Android]]''' and '''[[iOS]]''', makes 2FA simpler
 +
* [https://www.computerworld.com/article/3096615/security/attackers-could-steal-millions-using-online-phone-verification-systems.html ComputerWorld - 18/07/16] Attackers could steal millions using online '''[[phone]]''' verification systems
 +
* [https://www.computerworld.com/article/3096615/attackers-could-steal-millions-using-online-phone-verification-systems.html PCWorld - 02/05/16] '''[[Valve]]''' cleverly battles '''[[Steam]]''' cheaters with two-factor authentication
 +
* [https://www.pcworld.com/article/3063784/valve-cleverly-battles-steam-cheaters-with-two-factor-authentication.html PCWorld - 19/01/15] '''[[Data breaches]]''' can be prevented with one simple solution
  
 
= Articles [[Vulgum Techus]] =
 
= Articles [[Vulgum Techus]] =
 
* [[Double authentification sur Facebook]]
 
* [[Double authentification sur Facebook]]
 +
* [[Double authentification sous Joomla]]
 +
* [[Double authentification sous ebay]]
 +
* [[Double authentification sous roundcube]]
 +
* [[Authentification par clé U2F sur Facebook]]
 
* [[Onename]]
 
* [[Onename]]
 +
* [[Google Authenticator]]
 +
* [[YubiKey]]
 +
* [[clés U2F]]
 +
* [[WebAuthn]]
 +
* [[carte SIM]]
  
= Articles externes =
+
= Commentaires =
* [http://www.numerama.com/tech/127698-eviter-de-donner-numero-de-telephone-a-site-web.html numerama - 25/11/15] Comment contourner la vérification '''[[sms]]''' avec un '''numéro anonyme''' jetable
+
{{#widget:DISQUS
 +
|id=vulgumtechus
 +
}}

Version actuelle en date du 2 mars 2022 à 11:49

Lien court vers cette page : https://vt.cx/2FA
QR code vers cette page : https://vt.cx/2FA.qr
Raccourci vers cette page : 2FA

Lexique

  • 2FA : sigle de two factors authentication
  • 2-Steps authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • authentification à deux facteurs : synonyme de double authentification ou de validation en deux étapes
  • TFA : sigle de two factor authentication
  • two factor authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • U2F : sigle de Universal 2nd Factor pour double authentification universelle par clé USB cryptée et personnelle
  • validation en deux étapes : synonyme de double authentification ou authentification à deux facteurs

Présentation

Pour accroître la sécurité des connexion la double authentification est un procédé qui vise à ajouter une couche de contrôle à celle des traditionnels identifiants et mots de passe. Cette surcouche peut prendre de nombreuses formes :

Cette double vérification n'est, malgré tout, pas la panacée absolue. D'ores et déjà, des méthodes visant à la contourner sont mises au point par certains hackers. Cela peut prendre les formes suivantes :

  • Prise de contrôle d'une ligne recevant les codes de vérification → https://vt.cx/9D
  • Demande de codes de vérification par phishing
  • Interception par attaque du type man-in-the-middle → https://vt.cx/8-

Liens utiles

Plugins

Chrome

Android

iOS

Windows Phone

Articles externes - Français

Articles externes - Anglais

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus