double authentification : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Articles externes - Français)
 
(6 révisions intermédiaires par un utilisateur sont masquées)
Ligne 1 : Ligne 1 :
<!-- Linked checked 06/08/18 -->
+
<!-- Linked checked 27/04/19 -->
 
[[Catégorie:Consommation]]
 
[[Catégorie:Consommation]]
 
[[Catégorie:Sécurité]]
 
[[Catégorie:Sécurité]]
Ligne 60 : Ligne 60 :
  
 
= Articles externes - Français =
 
= Articles externes - Français =
 +
* [https://geeko.lesoir.be/2022/02/19/comment-lauthentification-a-deux-facteurs-permet-la-cybersurveillance-ciblee/ Geeko - 19/02/22] Comment l'authentification à deux facteurs permet la cybersurveillance ciblée
 +
* [https://www.lemondeinformatique.fr/actualites/lire-phishing-comment-les-pirates-contournent-l-authentification-double-facteur-75509.html Le Monde informatique - 06/06/19] Phishing : Comment les pirates contournent l'authentification double facteur
 +
* [https://www.frandroid.com/comment-faire/comment-fonctionne-la-technologie/594140_double-authentification-peut-on-vraiment-faire-confiance-a-son-smartphone-pour-sidentifier-en-ligne FrAndroid - 15/06/19] '''[[SMS]]''', code, clé physique : la double authentification est-elle vraiment infaillible ?
 
* [https://korben.info/activer-lauthentification-2-etapes-serveur-ssh.html Korben - 02/05/17] Activer l'authentification en 2 étapes pour votre '''[[SSH|serveur SSH]]'''
 
* [https://korben.info/activer-lauthentification-2-etapes-serveur-ssh.html Korben - 02/05/17] Activer l'authentification en 2 étapes pour votre '''[[SSH|serveur SSH]]'''
 
* [https://www.frandroid.com/android/419848_android-o-apporte-une-vraie-gestion-des-codes-recus-par-sms FrAndroid - 24/03/17] '''[[Android]]''' O apporte une vraie gestion des codes reçus par '''[[SMS]]'''
 
* [https://www.frandroid.com/android/419848_android-o-apporte-une-vraie-gestion-des-codes-recus-par-sms FrAndroid - 24/03/17] '''[[Android]]''' O apporte une vraie gestion des codes reçus par '''[[SMS]]'''
Ligne 69 : Ligne 72 :
 
* [https://blog.malwarebytes.com/101/2018/09/two-factor-authentication-2fa-secure-seems/ Malwarebytes - 14/09/18] Is two-factor authentication (2FA) as secure as it seems?
 
* [https://blog.malwarebytes.com/101/2018/09/two-factor-authentication-2fa-secure-seems/ Malwarebytes - 14/09/18] Is two-factor authentication (2FA) as secure as it seems?
 
* [https://www.pcmag.com/news/361102/hacker-proves-bypassing-two-factor-authentication-is-easy PC Mag - 10/05/18] Hacker Proves Bypassing Two-Factor Authentication Is Easy
 
* [https://www.pcmag.com/news/361102/hacker-proves-bypassing-two-factor-authentication-is-easy PC Mag - 10/05/18] Hacker Proves Bypassing Two-Factor Authentication Is Easy
* [https://www.pcworld.com/article/3107644/security/microsoft-rolls-out-a-new-authenticator-app-for-android-and-ios-makes-2fa-simpler.html PCWorld - 15/08/16] '''[[Microsoft]]''' rolls out a new Authenticator app for '''[[Android]]''' and '''[[iOS]]''', makes 2FA simpler
+
* [https://www.pcworld.com/article/3107644/microsoft-rolls-out-a-new-authenticator-app-for-android-and-ios-makes-2fa-simpler.html PCWorld - 15/08/16] '''[[Microsoft]]''' rolls out a new Authenticator app for '''[[Android]]''' and '''[[iOS]]''', makes 2FA simpler
 
* [https://www.computerworld.com/article/3096615/security/attackers-could-steal-millions-using-online-phone-verification-systems.html ComputerWorld - 18/07/16] Attackers could steal millions using online '''[[phone]]''' verification systems
 
* [https://www.computerworld.com/article/3096615/security/attackers-could-steal-millions-using-online-phone-verification-systems.html ComputerWorld - 18/07/16] Attackers could steal millions using online '''[[phone]]''' verification systems
* [https://www.pcworld.com/article/3063784/internet/valve-cleverly-battles-steam-cheaters-with-two-factor-authentication.html PCWorld - 02/05/16] '''[[Valve]]''' cleverly battles '''[[Steam]]''' cheaters with two-factor authentication
+
* [https://www.computerworld.com/article/3096615/attackers-could-steal-millions-using-online-phone-verification-systems.html PCWorld - 02/05/16] '''[[Valve]]''' cleverly battles '''[[Steam]]''' cheaters with two-factor authentication
* [https://www.pcworld.com/article/2871241/data-breaches-can-be-prevented-with-one-simple-solution.html PCWorld - 19/01/15] '''[[Data breaches]]''' can be prevented with one simple solution
+
* [https://www.pcworld.com/article/3063784/valve-cleverly-battles-steam-cheaters-with-two-factor-authentication.html PCWorld - 19/01/15] '''[[Data breaches]]''' can be prevented with one simple solution
  
 
= Articles [[Vulgum Techus]] =
 
= Articles [[Vulgum Techus]] =
 
* [[Double authentification sur Facebook]]
 
* [[Double authentification sur Facebook]]
 
* [[Double authentification sous Joomla]]
 
* [[Double authentification sous Joomla]]
 +
* [[Double authentification sous ebay]]
 
* [[Double authentification sous roundcube]]
 
* [[Double authentification sous roundcube]]
 
* [[Authentification par clé U2F sur Facebook]]
 
* [[Authentification par clé U2F sur Facebook]]

Version actuelle en date du 2 mars 2022 à 11:49

Lien court vers cette page : https://vt.cx/2FA
QR code vers cette page : https://vt.cx/2FA.qr
Raccourci vers cette page : 2FA

Lexique

  • 2FA : sigle de two factors authentication
  • 2-Steps authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • authentification à deux facteurs : synonyme de double authentification ou de validation en deux étapes
  • TFA : sigle de two factor authentication
  • two factor authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • U2F : sigle de Universal 2nd Factor pour double authentification universelle par clé USB cryptée et personnelle
  • validation en deux étapes : synonyme de double authentification ou authentification à deux facteurs

Présentation

Pour accroître la sécurité des connexion la double authentification est un procédé qui vise à ajouter une couche de contrôle à celle des traditionnels identifiants et mots de passe. Cette surcouche peut prendre de nombreuses formes :

Cette double vérification n'est, malgré tout, pas la panacée absolue. D'ores et déjà, des méthodes visant à la contourner sont mises au point par certains hackers. Cela peut prendre les formes suivantes :

  • Prise de contrôle d'une ligne recevant les codes de vérification → https://vt.cx/9D
  • Demande de codes de vérification par phishing
  • Interception par attaque du type man-in-the-middle → https://vt.cx/8-

Liens utiles

Plugins

Chrome

Android

iOS

Windows Phone

Articles externes - Français

Articles externes - Anglais

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus