double authentification : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Android)
(iOS)
Ligne 54 : Ligne 54 :
 
== [[iOS]] ==
 
== [[iOS]] ==
 
* [https://itunes.apple.com/fr/app/google-authenticator/id388497605?mt=8 iTunes] '''[[Google Authenticator]]'''
 
* [https://itunes.apple.com/fr/app/google-authenticator/id388497605?mt=8 iTunes] '''[[Google Authenticator]]'''
* [https://itunes.apple.com/en/app/authy/id494168017?mt=8 iTunes] '''Authy'''
+
* [https://itunes.apple.com/fr/app/authy/id494168017?mt=8 iTunes] '''Authy'''
* [https://itunes.apple.com/fr/app/clef/id558706348?mt=8 iTunes] '''Clef'''
+
 
* [https://itunes.apple.com/us/app/lastpass-authenticator/id1079110004?mt=8 iTunes] '''LastPass Authenticator''' -> http://vt.cx/7l
 
* [https://itunes.apple.com/us/app/lastpass-authenticator/id1079110004?mt=8 iTunes] '''LastPass Authenticator''' -> http://vt.cx/7l
  

Version du 6 août 2018 à 13:30

Lien court vers cette page : http://vt.cx/2FA
QR code vers cette page : http://vt.cx/2FA.qr
Raccourci vers cette page : 2FA

Lexique

  • 2FA : sigle de two factors authentication
  • 2-Steps authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • authentification à deux facteurs : synonyme de double authentification ou de validation en deux étapes
  • TFA : sigle de two factor authentication
  • two factor authentification : anglais pour double authentification ou authentification à deux facteurs ou validation en deux étapes
  • U2F : sigle de Universal 2nd Factor pour double authentification universelle par clé USB cryptée et personnelle
  • validation en deux étapes : synonyme de double authentification ou authentification à deux facteurs

Présentation

Pour accroître la sécurité des connexion la double authentification est un procédé qui vise à ajouter une couche de contrôle à celle des traditionnels identifiants et mots de passe. Cette surcouche peut prendre de nombreuses formes :

Cette double vérification n'est, malgré tout, pas la panacée absolue. D'ores et déjà, des méthodes visant à la contourner sont mises au point par certains hackers. Cela peut prendre les formes suivantes :

  • Prise de contrôle d'une ligne recevant les codes de vérification -> http://vt.cx/9D
  • Demande de codes de vérification par phishing
  • Interception par attaque du type man-in-the-middle -> http://vt.cx/8-

Liens utiles

Plugins

Chrome

Android

iOS

Windows Phone

Articles externes - Français

Articles externes - Anglais

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus