X

Pour Google, la sécurité passe par une clé USB

Google veut proposer une alternative au mot de passe et à la méthode traditionnelle de double authentification. C’est pourquoi le géant d’Internet met en place un système basé sur une « Security Key », en lieu et place d’un code unique envoyé par SMS. 

Ainsi, ce nouveau facteur d’authentification s’appuie sur une clé USB et ne fonctionne, pour l’heure, que sur Chrome. Il permet de se connecter plus simplement aux services Google (Gmail, Drive, Google +…). En effet, une clé USB ne se décharge pas, contrairement aux téléphones qui sont le support privilégié de la double authentification (via ledit SMS contenant un code à usage unique). Et la connexion se fait également de manière plus sécurisée. 

La Security Key ne fonctionne « qu’après avoir vérifié que la page de login est véritablement un site Google, et pas un faux site se cachant sous les traits de Google ». Vous devez vous en douter à ce stade : la Security Key n’est pas une clé USB comme les autres. Elle est compatible U2F (Universal 2nd Factor) et est reconnue comme un pilote HID (Human Interface Device), soit comme un clavier plutôt qu’un périphérique de stockage de masse. 

« Plutôt que de saisir un code, il suffit d'insérer la clé de sécurité dans le port USB de votre ordinateur et cliquer lorsque Chrome vous y invite. Lorsque vous vous connectez à votre compte Google en utilisant Chrome et la clé de sécurité, vous pouvez être sûr que la signature cryptographique ne sera pas du phishing ».

Démocratiser l'U2F

Pour pouvoir fonctionner, Chrome et la Security Key intègrent le protocole U2F. Ce standard a été défini par la FIDO (Fast IDentity Only). Ce rassemblement des grands acteurs de l’IT (Google, Microsoft, Samsung), de spécialistes de la sécurité (Oberthur, Yubico) et de banques (Visa, PayPal, MasterCard) a été fondé en 2012 afin de répondre aux problématiques de sécurité sur Internet. Le résultat de leur concertation fut le protocole U2F, qui repose sur le chiffrement asymétrique en employant des clés de sécurité numériques complétées par une clé physique (carte à puce, empreinte digitale ou encore clé USB adaptée).

Ce système n’était jusqu’à présent utilisé uniquement au sein des entreprises, afin de protéger les informations sensibles au sein de leurs logiciels propriétaires. Mais Google veut démocratiser ce protocole, en l’intégrant aux services grand public. « C'est notre espoir que d'autres navigateurs intègrent eux aussi le support FIDO U2F. Quand plusieurs sites et navigateurs nous auront rejoints, les utilisateurs sensibles aux questions de sécurité pourront transporter une seule clé de sécurité qui fonctionnera partout où U2F sera pris en charge ».

Comment ça marche ?

Très concrètement, l’utilisateur doit associer un périphérique USB compatible à son compte Google. Pour s’authentifier, afin d’accéder à Gmail par exemple, il entre son identifiant et son mot de passe. Ensuite, il insère la clé dans un port USB de son ordinateur et l’active en pressant sur un bouton du périphérique prévu à cet effet. C’est tout de même plus simple qu’un code à six chiffres reçu par texto. 

En outre, si identifiant et mot de passe devaient être dérobés, ils seront inutiles pour se connecter au compte de la victime du vol en l’absence de la clé USB associée. De même, la clé seule ne permet pas d’accéder à un compte, le mot de passe étant toujours nécessaire. 

Précisons également que Google ne vend pas lesdites clés. Celles-ci sont disponibles dans le commerce ou auprès de fabricants spécialisés, pour un prix compris entre 12 et 50 euros. Mountain View, quant à lui, profite de son poids considérable pour encourager/imposer l’adoption de ce modèle par les navigateurs et les services web. Si l’uniformisation n’est pas toujours un bien, on peut néanmoins considérer que le U2F sera un avantage pour les internautes, qui pourront avoir les mêmes identifiant et mot de passe pour différents services sans que leur sécurité soit remise en cause.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats







Offres d'emploi informatique avec  Emploi en France
jooble

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

Télétravail & VPN

Télétravail & VPN

Alors que toutes les entreprises françaises ont été tenues de se tourner vers le télétravail lors de la période de confinement, le recours au Virtual Private Network s’est largement imposé...

Power over Ethernet

Power over Ethernet

Faciliter l’installation et la gestion d’un parc réseau tout en profitant de performances et de services innovants, voici les promesses de la technologie PoE (Power over Ethernet) ou Alimentation électrique par...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

IT DU MONDE D'APRÈS, IT DE DEMAIN (1) : automatisation, gestion de l'info, mobilité, sécurité - Health Data Hub - Le VPN meilleure solution pour le télétravail ? - Project Reunion Microsoft : retour des apps universelles - Power Over Ethernet, une avancée discrète - Pourquoi Apple choisit ARM plutôt qu'Intel ? - La Silicon Valley dans tous ses états - Produits high tech de loisirs du moment...

 

GESTIONNAIRE DE MOTS DE PASSE : un outil indispensable ? - Pandémie & Tech : gagnants et perdants - Multicloud : réalité d'aujourd'hui, impacts sur l'infrastructure et l'applicatif - Project Reunion Microsoft - No Code/Low Code en plein essor - Cobol V6 - Cyberattaques Covid-19 - L'emploi au temps du Corona...

 

Afficher tous les derniers numéros
Derniers commentaires
Epic Games, l'éditeur du jeu Fortnite, va tenter lundi de convaincre un juge californien qu'Apple doit immédiatement remettre ses jeux sur l'App StoreEpic Games, l'éditeur du jeu Fortnite, va tenter lundi de convaincre un juge californien qu'Apple doit immédiatement remettre ses jeux sur l'App Store, bien que l'éditeur contourne depuis plusieurs semaines les commissions du fabricant de l'iPhone, qu'il juge "tyranniques". [Lire la dépêche...]

Un smartphone avec le logo de TikTok devant le drapeau américain, à Arlington (Virginie) le 3 aoûtLe très populaire réseau social TikTok, propriété du groupe chinois ByteDance, attendait dimanche avant minuit la décision d'un juge américain sur sa disparition, ou non, des plateformes de téléchargement d'applications aux Etats-Unis, énième étape dans cette saga politico-technologique. [Lire la dépêche...]

Facebook a annoncé vendredi avoir trouvé un accord avec Apple pour que le fabricant et exploitant de l'iPhone suspende jusqu'à la fin de l'année sa commission de 30% sur certaines transactionsFacebook a annoncé vendredi avoir trouvé un accord avec Apple pour que le fabricant et exploitant de l'iPhone suspende jusqu'à la fin de l'année sa commission de 30% sur certaines transactions, alors que de plus en plus de voix s'élèvent contre la "taxe Apple". [Lire la dépêche...]

Cinq sénateurs républicains américains ont demandé à Netflix de reconsidérer sa décision d'adapter le roman à succès Cinq sénateurs républicains américains ont demandé à Netflix de reconsidérer sa décision d'adapter le roman à succès "Le problème à trois corps" de l'auteur chinois Liu Cixin, choqués par ses déclarations visant les Ouïghours. [Lire la dépêche...]

Alphabet, la maison-mère de Google, a annoncé vendredi avoir trouvé un accord avec ses actionnaires sur la gestion d'affaires de harcèlement sexuel chez le géant d'internet, avec de nouveaux engagements et règlementsAlphabet, la maison-mère de Google, a annoncé vendredi avoir trouvé un accord avec ses actionnaires sur la gestion d'affaires de harcèlement sexuel chez le géant d'internet, avec de nouveaux engagements et règlements, après des mois d'enquête interne et des poursuites contre le conseil d'administration. [Lire la dépêche...]

Une antenne de téléphonie mobile 5G dans une rue de Pékin, le 24 septembre La 5G est-elle dangereuse pour la santé ? La question monte, et les inquiétudes aussi, au fur et à mesure du déploiement de cette nouvelle technologie de téléphonie mobile. Le point sur ce qu'en dit la science.  [Lire la dépêche...]

Les applis de reconnaissance ne sont pas suffisamment fiables pour répondre à cette question en toute sécurité, met en garde l'agence sanitaire Anses qui rapporte des cas d'intoxication Ce champignon que je viens de cueillir est-il comestible ? Les applis de reconnaissance ne sont pas suffisamment fiables pour répondre à cette question en toute sécurité, met en garde l'agence sanitaire Anses qui rapporte des cas d'intoxication "favorisés" par ces services sur smartphone. [Lire la dépêche...]

Le site d'Uluru, également connu sous le nom d'Ayers Rock, en octobre 2019 dans le parc national Uluru-Kata Tjuta, dans le centre de l'AustralieGoogle a supprimé de son service de navigation virtuelle Google Street View les images qui permettaient de visiter virtuellement Uluru, un site australien sacré pour les aborigènes et fermé aux touristes depuis un an, a annoncé la compagnie vendredi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

SSI SANTÉ

Le 8ème Congrès National de la Sécurité des SI de Santé a lieu du 29 septembre au 1er octobre 2020 au Mans. Organisé par l'Apssis (Association Pour la Sécurité des Systèmes d'Information de Santé).

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la cybersécurité se tiennent à Monaco (Grimaldi Forum) du 14 au 17 octobre 2020. Organisées par DG Consultants / Comexposium.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT