Sécurité

Comment utiliser l’authentification en deux étapes de manière moins douloureuse

Si vous êtes une personne qui se préoccupe de la sécurité de vos informations, vous utilisez probablement la fonction d’authentification en deux étapes sur les comptes les plus importants, comme dans le courrier électronique, surtout après les récentes fuites de données.

Et si vous êtes comme la plupart des utilisateurs, vous utilisez peut-être la célèbre application Google Authenticator pour générer les codes de vérification, comme le font plus d’un million de personnes sur Android. Cela ne pose aucun problème, mais il y a une alternative qui rend l’utilisation de cette fonctionnalité plus pratique : Authy.

Qu’est-ce que l’authentification en deux étapes et pourquoi l’utiliser

Allez droit au but si vous vous êtes déjà convaincu de l’importance de ce point.

L’authentification en deux étapes (ou deux facteurs, selon votre préférence) n’est pas une nouvelle technique de sécurité. Dans votre banque, en plus d’avoir enregistré un mot de passe, vous avez probablement reçu un jeton ou une carte de sécurité comportant des dizaines de numéros différents pour effectuer des transactions sur Internet. L’idée est simple : combiner quelque chose que vous connaissez, comme votre mot de passe, avec quelque chose que vous avez, comme votre jeton.

Comme il est nécessaire d’avoir les deux combinaisons à portée de main pour effectuer des transactions sur votre compte, il est difficile pour quelqu’un de prendre tout votre argent au cas où vous ne perdriez que votre mot de passe ou juste votre jeton. Il en va de même pour l’internet : si un service souffre de problèmes de sécurité et de fuites de mots de passe d’utilisateurs, ce qui n’est pas rare, vos données continueront d’être protégées si vous utilisez une authentification en deux étapes.

  Gmail souffre d'une interruption de service ; Google enquête

La plupart des entreprises proposent déjà une authentification en deux étapes, notamment Google, Microsoft, Facebook, Dropbox, Evernote, Apple et Twitter. Après avoir activé la protection supplémentaire (cliquez sur les liens pour aller directement à la configuration !), vous devrez entrer un code supplémentaire, généralement à six chiffres, après être passé par l’écran du nom d’utilisateur et du mot de passe, chaque fois que vous utiliserez un ordinateur inconnu.

À l’exception d’Apple et de Twitter, les services vous permettent d’utiliser une application comme Google Authenticator, disponible pour Android et iPhone, pour générer les codes de vérification basés sur le temps, qui changent toutes les 30 secondes. La plupart offrent encore la possibilité d’envoyer le code par SMS ? mais ce n’est pas si pratique car le message peut mettre du temps à arriver, selon l’humeur de votre opérateur.

Le processus de configuration avec une application consiste à scanner un QR Code sur l’écran qui contient les informations nécessaires pour que Google Authenticator, Microsoft Authenticator ou une autre application de ce type puisse générer des codes de vérification spécifiques pour votre compte. De là, vous pouvez toujours accéder à vos comptes si vous avez le smartphone à portée de main ? si vous perdez l’appareil, vous pouvez utiliser les codes de sauvegarde fournis lors de la configuration initiale pour récupérer l’accès.

  Un logiciel malveillant pour Android achète des applications pour vous

Pourquoi j’ai arrêté d’utiliser Google Authenticator

Je sais que mon cas est bien spécifique, mais cela arrive, dans une moindre mesure, avec tout le monde qui lit ce texte.

J’ai généralement un smartphone différent toutes les deux semaines. J’ai un iPhone 5s comme appareil principal, mais la plupart des smartphones que je passe en revue sont des appareils Android ? en ce moment, ma puce se trouve à l’intérieur d’un Moto G de deuxième génération. Google Authenticator avait un inconvénient : si je n’étais pas à la maison et que je voulais accéder à mes codes de vérification, je devrais avoir deux smartphones dans ma poche (l’iPhone 5s et un autre appareil), ce qui n’est pas vraiment pratique. Ni sûr.

De plus, bien que j’aie migré d’Android vers l’iPhone il y a presque un an et que je sois assez satisfait de la plateforme, il y a bien sûr toujours la possibilité de faire le contraire. Le problème est que Google Authenticator ne permet pas de migrer facilement des comptes déjà configurés d’un appareil à un autre (en fait, même entre appareils Android, cette tâche n’est pas triviale). Par conséquent, un changement de plateforme impliquerait de reconfigurer l’authentification en deux étapes de tous mes comptes.

Et dans le cas de l’iPhone, comme il n’y a pas d’accès direct aux fichiers système, la situation est encore plus délicate, car il n’y a pas de moyen pratique d’exporter et d’importer des données depuis Google Authenticator si je veux faire une installation propre d’iOS, par exemple.

Vous avez acheté un nouveau smartphone ? Attendre les ennuis.

  Cette méthode de vérification en deux étapes utilise le son de l'environnement pour se connecter

Ce que Authy fait différemment

Authy est une application de génération de code de vérification en deux étapes et est disponible pour Android, iOS et BlackBerry. La principale différence est que vos données sont synchronisées avec le nuage, protégé par AES-256, de sorte que vous pouvez y accéder sur n’importe quel smartphone ou tablette. Vous n’avez donc pas à vous soucier des gambiarras pour sauvegarder ou reconfigurer tous vos comptes après avoir changé d’appareil.

Un autre détail cool est l’application et l’extension pour Chrome, qui se synchronise également avec le nuage. Cela signifie que même si vous n’avez pas votre smartphone ou votre tablette à portée de main, vous pourrez toujours accéder à tous vos codes de vérification ? il vous suffit d’avoir un ordinateur avec Chrome, fonctionnant sous Windows, OS X ou Linux.

Cette extension rend également le processus d’authentification en deux étapes beaucoup plus pratique ? sur certains sites, vous n’avez plus besoin de scanner le QR Code avec votre téléphone : Authy détecte ce que vous faites, lit automatiquement le QR Code et envoie instantanément les informations à l’application mobile.

Et l’interface d’Authy est beaucoup plus jolie, mais ce n’est pas vraiment une caractéristique qui tue.

Vous pouvez en savoir plus sur Authy et télécharger les applications pour toutes les plateformes sur le site officiel. Pour les développeurs, Authy propose une API permettant de déployer la fonction d’authentification en deux étapes dans n’importe quel service ou application. Ils continuent de faire du conseil en sécurité pour les entreprises qui veulent protéger les données ? c’est ainsi que Authy gagne de l’argent.

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire