Accueil Meilleur Logiciels Et Applications La Meilleure Application D’authentification à Deux Facteurs

La Meilleure Application D’authentification à Deux Facteurs

Pourquoi Vous Devez Nous Attendre

Pour Qui

Si vous faites quelque chose en ligne – ce que vous faites clairement – s’il s’agit d’acheter, d’utiliser les réseaux sociaux ou les services bancaires, vous devez utiliser l’authentification à deux facteurs pour votre principale considération. Comme son nom l’indique, l’authentification à deux facteurs fournit une autre couche de sécurité aux comptes encouragés pour qu’il soit plus difficile pour quelqu’un d’autre de s’y connecter. Ces deux variables peuvent inclure:

  • Quelque chose que vous connaissez (comme un mot de passe ou un code PIN)
  • quelque chose que vous avez (comme un téléphone ou une clé matérielle)
  • quelque chose que vous êtes (biométrie, quelque chose comme une empreinte digitale ou un scan facial)

Un exemple courant d’un système qui utilise l’authentification à deux facteurs est celui d’un compte bancaire avec une carte de débit, dans lequel vous devez comprendre un code PIN et posséder la carte de débit pour retirer de l’argent. Un programme d’authentification à deux facteurs est un concept similaire, mais plutôt d’une carte physique, l’élément suivant est le téléphone mobile.

La connexion à l’aide de l’authentification à deux facteurs constitue une autre étape de la procédure, ce qui rend plus difficile pour quelqu’un d’autre que la saisie d’un compte. Vidéo: Rozette Rago

Voici comment cela fonctionne. Avec l’authentification à deux facteurs autorisée sur un compte Internet, vous vous connectez normalement avec votre propre nom d’utilisateur et mot de passe. C’est le premier facteur. Ensuite, le site Web vous demande d’obtenir un code de sécurité. C’est le facteur deux. Ce code peut arriver dans un message texte, soit dans un e-mail, sous forme de jeton d’application récupéré à partir d’un programme d’authentification à deux facteurs, ou sous forme de jeton matériel par un appareil physique (plus de détails ci-dessous). La vérification des SMS n’est pas recommandée – à moins que ce ne soit la seule alternative, car c’est mieux que rien – en raison de la simplicité de l’échange de cartes SIM (lorsque quelqu’un utilise l’ingénierie sociale pour obtenir votre numéro de téléphone attribué à une nouvelle carte SIM afin de pouvoir intercepter vos jetons SMS). La vérification des e-mails peut être protégée, mais uniquement dans le cas où vousJ’ai une puissante authentification à deux facteurs sur ces comptes de messagerie.

Avec les applications d’authentification à deux facteurs auxquelles nous faisons référence ici, la connexion est un «jeton logiciel», un mot de passe à usage unique basé sur le temps (TOTP). Le programme génère ces codes en utilisant un algorithme attribué à un appareil lorsque vous insérez le programme, et chaque code dure 30 ou 60 minutes. Cela implique que seul votre appareil physique possède les codes, ce qui les rend plus protégés que les codes de message texte ou de courrier électronique.

Autoriser l’authentification à deux facteurs présente certains dangers à prendre en compte. Dans une interview par e-mail, Stuart Schechter a souligné que la perte de l’accès à un compte est la plus grande menace de permettre l’authentification à deux facteurs. En cas de perte de votre téléphone, vous supprimez l’accès à ce programme d’authentification à deux facteurs. Pour pouvoir récupérer votre programme d’authentification à deux facteurs et revenir sur votre compte, vous devez accéder à ces codes de sauvegarde que la plupart des sites Web fournissent lorsque vous activez l’authentification à deux facteurs, accédez à un appareil différent avec le programme installé dans lequel vous avez scanné manuellement tous les mêmes codes QR, ou même l’accès à une sauvegarde consultable (ce que de nombreux programmes d’authentification à deux facteurs fournissent mais que la plupart des experts déconseillent).Si vous ne prenez pas les mesures nécessaires pour une éventuelle récupération de compte via la procédure d’installation, il se peut que vous soyez définitivement verrouillé à partir de tous les comptes pour lesquels vous autorisez l’authentification à deux facteurs.

Bien que l’authentification à deux facteurs puisse protéger contre les efforts de base des logiciels malveillants, dans lesquels un faux site conçu pour ressembler à une page de connexion tente de voler votre mot de passe, ce n’est pas idéal – aucun instrument de sécurité ne l’est. L’authentification à deux facteurs reste sensible aux efforts de phishing plus complexes. À titre d’exemple, quelqu’un peut créer une fausse page de connexion Gmail, vous envoyer par e-mail un lien vers cette page indiquant que votre compte nécessite une mise à niveau, puis vous diriger vers le faux site Web, dans lequel vous vous connectez ensuite avec votre nom d’utilisateur, ainsi que deux- jeton d’authentification factorielle. Contrairement au vol de mots de passe, un attaquant doit attraper un jeton logiciel d’authentification à deux facteurs en temps réel pour que cela soit utile. Il n’y a pas une tonne d’informations concernant les détails des tentatives de phishing comme celle-ci, cependant, le Centre des plaintes contre la criminalité sur Internet du FBI en a obtenu 25,344 rapports de cyber (PDF). Le FBI mettra en garde contre les dangers des outils d’échange de cartes SIM et de phishing, mais l’authentification à deux facteurs reste puissante pour protéger les soldes. Vous devez envoyer des rapports d’efforts de phishing à la FTC, mais comme de nombreuses personnes ne le font pas, il est difficile de comprendre à quelle fréquence de tels logiciels malveillants se produisent.

Comment Nous Avons Choisi

Un programme d’authentification à deux facteurs n’a pas à fournir grand-chose pour être utile, mais un programme mal conçu peut être une nuisance sérieuse à utiliser – ou peut-être poser un dilemme de sécurité. Voici ce que nous avons découvert important à travers nos entretiens avec des spécialistes et notre étude individuelle:

  • Compatibilité de la plate-forme: un fantastique programme d’authentification à deux facteurs devrait fonctionner à la fois sur Android et iOS. La disponibilité sur Windows et Mac peut être utile, notamment en raison de la récupération, mais n’est pas une nécessité.
  • Convivialité: un authentificateur doit simplifier l’ajout de nouveaux rapports, localiser les comptes actuels et supprimer les comptes inutiles.
  • Fiabilité: à peu près n’importe qui avec une licence de développeur de programme est capable de créer un programme d’authentification, donc en ce qui concerne la sécurité, nous avons recherché des programmes gérés par des entreprises bien connues telles que Google, Twilio, Cisco, Microsoft et autres. Faire affaire avec une entreprise fiable permet de garantir une assistance continue pour les nouveaux systèmes d’exploitation mobiles et une assistance technique en cas de problème.
  • Facilité de récupération des comptes: la récupération des comptes est le plus gros problème avec l’authentification à deux facteurs.Nous avons donc recherché des programmes offrant plusieurs techniques pour regagner un compte, que ce soit via une ligne de service, une sorte de sauvegarde d’appareil ou d’autres moyens.
  • Sauvegardes facultatives: les enquêteurs de sécurité avec lesquels nous avons discuté ont déclaré qu’ils ne suggéraient pas de sauvegarder ou de synchroniser un compte d’authentification à deux facteurs, car vos jetons concernent les serveurs de l’organisation, qui pourraient être compromis. Nous avons recherché des authentificateurs qui ont abandonné cette fonctionnalité. Pour les programmes qui fournissent des copies, nous avons cherché à obtenir des explications claires sur la façon dont les copies fonctionnaient, où elles sont enregistrées et la façon dont elles sont cryptées.
  • Sécurité des applications: nous avons recherché des programmes prenant en charge le code PIN ou les verrous biométriques, ce qui signifie qu’il est possible d’ajouter une autre couche de sécurité, comme Face ID ou le lecteur d’empreintes digitales de votre téléphone, directement au programme si vous le souhaitez.

Comment Nous Avons Analysé

Après avoir interrogé des spécialistes et choisi les normes de fonctionnalités, nous avons lu les témoignages des programmes disponibles sur Google Play et l’App Store d’Apple, et nous sommes tous tombés sur le site Web de chaque développeur de programmes à la recherche de livres blancs concernant les mesures de sécurité de l’organisation, la procédure d’assistance et les fonctionnalités du programme. Après avoir compté sur Authy comme notre choix, nous avons obtenu Twilio pour obtenir des informations concernant ses pratiques et pratiques de sécurité.

Nous avons utilisé chaque programme pour inclure de nouveaux rapports, copier et coller des codes et vérifier des fonctionnalités telles que la vérification des comptes, la modification des icônes et l’exécution des connexions de notification de lecteur. Lorsqu’une application prenait en charge des copies ou un certain nombre d’appareils, nous tentions de regagner des comptes sur de nouveaux appareils de cette manière. Dans le cas contraire, nous avons analysé le fonctionnement de la procédure de récupération.

Authy obtient le meilleur mélange de fonctionnalités, de sécurité et d’assistance de presque tous les programmes d’authentification à deux facteurs que nous avons testés. Il est accessible sur Android, iOS, Chrome, Windows et Mac, il établit rapidement de nouveaux comptes, avec ses propres grandes icônes et sa conception simple vous permettent de découvrir facilement le code que vous recherchez. Authy a obtenu le soutien de la société mère, Twilio, donc les programmes sont mis à jour pour les nouvelles procédures d’exploitation. Authy prend en charge les verrous biométriques et par mot de passe, et Authy est le seul programme que nous avons analysé avec des copies multi-périphériques en option et de soutien pour faciliter la récupération de compte.

De plus, Authy est le seul programme d’authentification que nous avons testé qui est disponible à la fois sur l’ordinateur de bureau et sur le smartphone, comme une extension pour Google Chrome, ainsi que sur la parité des fonctionnalités entre les programmes. Authy fonctionne avec presque tous les sites Web qui utilisent TOTP et également avec presque tous les sites Web prenant en charge Google Authenticator; lorsqu’un site Web ne cite pas spécifiquement la prise en charge d’Authy mais mentionne la compatibilité avec Google Authenticator, Authy fonctionne toujours.

Aucun programme d’authentification à deux facteurs ne rend l’utilisation de l’authentification multifacteur particulièrement simple, mais Authy utilise au moins une disposition de programme réfléchie pour créer l’expérience aussi simple que possible. Nous aimons particulièrement les grandes icônes d’Authy et la mise en page basée sur une grille, qui vous permet de scanner vos jetons et de découvrir celui que vous recherchez. L’évaluation du programme est simple et vous pourrez réorganiser, supprimer, ajouter et rechercher des rapports au cas où vous auriez autant de jetons qu’ils sont difficiles à découvrir. Cet arrangement est beaucoup plus agréable que la mise en page simple et sans icône de Google Authenticator. Authy fournit également des instructions sur la façon d’autoriser l’authentification à deux facteurs sur de nombreux sites Web populaires.

Google Authenticator (à gauche) n’utilise pas d’icônes, contrairement à Authy (approprié), il est donc plus difficile de localiser immédiatement le jeton que vous recherchez. Twilio, une entreprise de communication cloud, dirige Authy. Les programmes Android et iPhone sont souvent mis à jour. Authy montre pourquoi le programme est différent et pourquoi il est gratuit: les applications d’authentification d’Authy sont faites pour les entreprises, qui aident à financer le programme. C’est un modèle similaire à celui des programmes Duo.As, en particulier les programmes gratuits, ne sont assortis d’aucune garantie, l’historique d’Authy de mises à jour régulières et d’une version transparente et publique de l’entreprise est le meilleur que nous puissions attendre. Twilio a publié un livre blanc utilisant ses méthodes de sécurité (PDF), y compris ses exigences de conformité et sa gestion des menaces, mais nousJ’aimerais voir des enquêteurs tiers examiner le système de sauvegarde d’Authy à la recherche de vulnérabilités.

Dans le cas où vous réduisez votre téléphone, vous vous débarrassez de l’accès à un programme d’authentification. Pour résoudre ce problème, de nombreux programmes d’authentification fournissent des copies dans le cloud (bien que les experts en sécurité recommandent souvent d’utiliser cette fonctionnalité), et quelques fabricants de programmes d’authentification sont également bien meilleurs que d’autres pour décrire comment (ou quand) ils réinstallent ces copies. Authy est le seul programme que nous avons testé qui fournit deux fonctionnalités de sécurité qui aident à la récupération de compte: une sauvegarde cloud chiffrée et un service pour obtenir un appareil tiers.

Authy propose une alternative, désactivée par défaut, pour sauvegarder vos feuilles de calcul sur Internet. Ces copies sont cryptées dans votre appareil avant d’être téléchargées, de sorte qu’aucune Authy n’a accès à votre compte. Votre mot de passe n’est pas livré à Authy, ce qui signifie que même si une personne pirate Authy, elle ne peut pas recevoir vos jetons d’authentification à deux facteurs. De plus, cela suggère que si vous oubliez votre mot de passe, il n’y a pas d’approche de récupération.

Ces copies garantissent qu’il est possible de récupérer vos jetons si vous supprimez un téléphone ou passez à un autre appareil. De cette manière, vous n’avez pas besoin de scanner manuellement de nouveaux codes QR ou de saisir des codes de sauvegarde pour accéder à votre compte. D’un autre côté, les experts en sécurité avec lesquels nous nous sommes entretenus ont préconisé l’utilisation de copies cloud pour les jetons d’authentification à deux facteurs. David Temoshok a mentionné: « Si vous combinez diverses variables d’authentification, vous vous retrouvez dans des problèmes. Quelque chose que vous comprenez et quelque chose d’autre que vous savez n’est pas l’authentification à deux facteurs. » Bien que ces copies soient cryptées, une personne pourrait briser ce cryptage et également recevoir vos jetons puisqu’ils sont téléchargés en ligne, bien que nous n’ayons pas la preuve que cela s’est produit jusqu’à présent.Les experts en sécurité suggèrent de conserver les codes de récupération que les sites Web vous fournissent une fois que vous avez activé l’authentification à deux facteurs (il s’agit d’une ou de longues chaînes de chiffres et de lettres) dans un endroit sûr où il est possible de les obtenir même en cas de perte de votre mobile. téléphone.

Vous pouvez même configurer Authy sur un appareil portable, comme une tablette ou un ordinateur, et utiliser cet appareil en tandem avec des copies pour récupérer votre compte en cas de perte de votre téléphone portable. Authy appelle cette fonctionnalité «multi-périphérique». Dès que vous ajoutez l’appareil suivant, conseille Authy, vous devez désactiver la fonction afin que quelqu’un d’autre ne puisse pas ajouter encore un autre appareil pour prendre en charge vos comptes (Authy fonctionnera toujours sur les deux appareils). Avec les copies et multi-appareils activés, vos jetons se synchronisent sur tous les appareils sur lesquels Authy est configuré.Cette disposition offre l’avantage de rendre beaucoup plus facile la récupération de toutes vos informations si vous réduisez votre mobile, mais en plus, cela nécessite le compromis de fournir un moyen supplémentaire pour quelqu’un d’autre d’entrer dans votre compte – plus vos jetons sont allumés,plus il y a de danger que quelqu’un d’autre y pénètre. Cependant, le multi-appareil ajoute une couche de sécurité supplémentaire à toutes ces copies: en utilisant Authy installé deux appareils, comme un téléphone et une tablette, vous pouvez toujours voir quels autres appareils ont Authy installé et révoquer l’accès à tout moment. Pour pouvoir configurer Authy sur un tout nouveau téléphone, vous voulez avoir un accès physique à quelques-uns de ces appareils supplémentaires sur lesquels vous avez installé Authy.vous souhaitez avoir un accès physique à certains de ces périphériques supplémentaires sur lesquels vous avez installé Authy.vous souhaitez avoir un accès physique à certains de ces périphériques supplémentaires sur lesquels vous avez installé Authy.

Dans le cas où vous perdez votre téléphone et ne disposez pas de plusieurs appareils ou de copies autorisées, Authy comprend une ligne d’assistance qui vous aidera à accéder à vos comptes. Dans cette procédure, vous entrez votre numéro de contact, après quoi Authy envoie un e-mail de vérification, que vous pouvez confirmer en cliquant simplement sur un lien hypertexte. Sur une période de 24 heures, Authy stocke l’état du processus à travers plusieurs stations, vous alertant que si vous n’avez pas lancé la réinitialisation, vous pourrez l’empêcher de se produire. À la fin de la procédure, vous aurez la possibilité de réinstaller Authy avec votre numéro de contact. Cette procédure vous permet de revenir dans vos comptes Authy, mais au cas où vous n’auriez pas autorisé les copies, vous n’auriez toujours pas vos jetons TOTP.

Vous pouvez verrouiller le programme Authy derrière un code PIN ou un identifiant biométrique comme une empreinte digitale ou un scan du visage. Si votre téléphone est déjà sécurisé de cette manière (et cela devrait l’être), cette étape supplémentaire n’est pas nécessaire, mais c’est une touche merveilleuse si vous souhaitez utiliser un autre code PIN pour plus de sécurité. Les deux services Duo Mobile et Microsoft Authenticator lors des connexions par code PIN, cependant, Google Authenticator ne fournit aucune méthode pour apposer l’application elle-même.

Des Défauts Mais Pas Des Dealbreakers

Le plus grand défaut de permettre l’authentification à deux facteurs est qu’en cas de perte de votre appareil, il est possible de vous verrouiller à partir de votre compte si vous n’activez pas le multi-appareil ou n’autorisez pas les copies. Cet inconvénient est inhérent à chaque programme d’authentification à deux facteurs.

Un certain nombre de fonctionnalités complexes d’Authy, telles que les copies et la prise en charge de plusieurs périphériques, ne sont pas évidentes lorsque vous installez le programme. De plus, Authy décrit mal le fonctionnement de ces fonctionnalités dans le programme lui-même et ne décrit pas les risques pour la sécurité lorsque vous les habilitez. Le site Web fait un excellent travail de description des multi-périphériques et des copies, aussi ce serait bien si ces informations étaient également disponibles à partir du programme lui-même.

Authy contient des icônes pour de nombreux services Web importants, mais pas pour tout. Pour les sites Web non pris en charge, vous pouvez attribuer l’une des six possibilités normales, mais ce ne sont que des icônes de touches de couleur différente. Quelques icônes plus personnalisées faciliteront le suivi du compte.

La Meilleure Façon D’établir Et D’utiliser Authy

La Meilleure Faon Dtablir Et Dutiliser Authy

De nombreux hommes et femmes utilisent Authy principalement sur leur téléphone, alors commençons par là:

  1. Téléchargez le programme depuis Google Play ou l’App Store d’Apple.
  2. Ouvrez le programme; Authy demande votre numéro de téléphone portable et votre adresse e-mail.
  3. Authy vous envoie un code PIN par SMS. Entrez ce code du programme.

Inclure un support pour Authy est aussi simple que de scanner un code QR (après avoir tapé via quelques boutons et hyperliens). Vidéo: Rozette Rago

Voyons maintenant à quoi ressemble l’installation d’une authentification à deux facteurs sur un site Web. Chaque site est quelque peu différent, mais Authy contient des guides vers les sites Web les plus connus, ainsi que la liste Two Factor Auth (2FA) qui comprend pratiquement tous les sites Web prenant en charge l’authentification à deux facteurs. Par exemple, voici comment cela fonctionne sur un compte Google:

  1. Connectez-vous à un compte Google (c’est plus facile si vous le faites depuis un PC).
  2. Cliquez sur l’ onglet Sécurité de votre autre main.
  3. Sélectionnez Vérification en deux étapes.
  4. Saisissez à nouveau votre mot de passe.
  5. Recherchez l’option « Programme d’authentification » et cliquez sur Configuration.
  6. Sélectionnez Android ou iPhone et cliquez sur .
  7. Google affiche un code QR. Ouvrez le programme Authy sur votre téléphone mobile. Sur Android, appuyez sur le menu à trois points après quoi Insérer un compte. Sur l’iPhone, appuyez sur le bouton Insérer un compte , ainsi que sur l’emblème big +.
  8. Harnais Scannez le code QR et utilisez la caméra de votre téléphone pour scanner le code QR hors de Google. Harnais fait dans votre téléphone portable.
  9. Les comptes sont actuellement dans Authy, mais ce n’est pas encore autorisé. De retour sur Google, cliquez sur .Ensuite, saisissez le code à six chiffres en dehors de Authy.

    Cliquez sur Vérifier.

  10. Vous observerez qu’une alternative aux « codes de sauvegarde ». C’est ainsi que vous pourrez revenir à votre compte Google si vous perdez votre téléphone et votre accès au programme Authy. Enregistrez les codes. Imprimez-les et enregistrez-les quelque part où vous pourrez les obtenir au cas où vous perdriez votre téléphone portable.

Vous devez le faire pour chaque compte sur lequel vous souhaitez activer l’authentification à deux facteurs. Vous devez le faire pour tous les comptes contenant des informations privées, telles que votre propre gestionnaire de mots de passe, e-mail, programmes de chat, réseaux sociaux, sites Web bancaires, solutions de sauvegarde dans le cloud ou tout endroit où vous stockez des informations sur la santé. Cette procédure prend parfois un certain temps si vous partez de zéro, mais dès que vous obtenez votre backlog en séquence, vous n’aurez pas à installer de nouveaux comptes fréquemment. Il est essentiel que vous stockiez les codes de sauvegarde fournis par chaque compte, car c’est le moyen le plus sûr de revenir à votre compte en cas de perte de votre téléphone portable.

Si vous ne vous faites pas confiance pour vous accrocher aux codes fournis par un site, envisagez d’utiliser la sauvegarde cryptée d’Authy. Les experts en sécurité déconseillent cela, et l’utilisation de cette fonctionnalité signifie que vous échangez une protection contre la facilité d’avoir la possibilité d’accéder à votre compte, même si vous supprimez des codes. Authy crypte vos comptes dans votre propre téléphone, de sorte que personne Authy ne peut y accéder, bien qu’il soit crypté à l’aide de AES-256 (Advanced Encryption Standard), quelqu’un pourrait casser ce cryptage et également recevoir vos jetons puisqu’ils sont téléchargés en ligne, bien que nous n’avons pas la preuve que ce type d’infiltration s’est produit jusqu’à présent. Lorsque vous allez sur le chemin de sauvegarde, la meilleure configuration pour cette configuration serait d’avoir des copies activées avec Authy installé sur un appareil secondaire mais avec plusieurs périphériques désactivés. En plus,vous devrez sélectionner un mot de passe fort que vous n’avez utilisé pour rien d’autre. Comme vous n’avez pas besoin de vous connecter fréquemment à Authy, il est assez facile d’oublier exactement ce qu’est ce mot de passe, cependant, Authy vous demande périodiquement de ressaisir votre mot de passe pour vous assurer de le rappeler.

Autres Bons Choix

Le meilleur authentificateur est celui que vous utiliserez. Si votre employeur ou collège vous oblige à utiliser un programme particulier, vous devez l’utiliser pour vos fonctions d’authentification à deux facteurs supplémentaires (tant que le programme n’est pas connecté à cet appareil particulier, l’institution n’a pas la capacité de – essuyez le disque de stockage et l’établissement ne possède pas votre identifiant). La majorité de ces choix restent stables et fiables pour un usage quotidien.

Duo, qui fait partie de Cisco, est une alternative d’entreprise préférée pour l’authentification à deux facteurs, il est donc possible que votre employeur ou votre collège vous demande déjà de l’utiliser.En termes de fonctionnalité, il est comparable à Authy, en utilisant les codes d’accès TOTP avec avec une sauvegarde facultative qui utilise iCloud ou Google Drive pour conserver vos jetons. Duo Mobile n’a pas la grille vibrante d’icônes de site d’Authy et son choix d’utiliser un autre appareil.

Si vous utilisez de nombreuses applications et solutions Microsoft, Microsoft Authenticator est un outil utile qui prend en charge les connexions sans mot de passe (qui sont plus protégées) pour les programmes Microsoft tels que Office, OneDrive et Outlook. De plus, il prend en charge les codes TOTP. Microsoft propose également une alternative de sauvegarde dans le cloud, même si Authy est beaucoup moins évidente sur le fonctionnement du cryptage sur ces copies.

La majorité des individus n’utilisent pas Salesforce, mais si vous le faites, son propre programme d’authentification à deux facteurs fournit la connexion sécurisée sans mot de passe pour Salesforce en plus des codes TOTP pour tous les autres. Nous aimons que le fournisseur précise clairement ses étapes de sécurité (PDF). Le programme n’est pas aussi simple si vous n’utilisez pas la plate-forme Salesforce, mais si vous le faites, il vaut également la peine de l’utiliser pour le reste de vos jetons.

Les authentificateurs à usage unique peuvent également être utiles, et ils sont souvent requis par quelques services qui n’encouragent pas les programmes tiers comme Authy. Des programmes tels que Blizzard Authenticator, Xfinity Authenticator ou OneAuth de Zoho fournissent une connexion en un clic à leurs systèmes de génération de code particuliers. Si un service Internet n’encourage pas Authy, vous devez utiliser l’application de ce support.

Qu’en Est-il Des Authentificateurs Matériels?

Une clé d’authentification matérielle comme la YubiKey est beaucoup plus protégée que le programme d’authentification logicielle habituel de votre téléphone car elle démêle la sécurité du téléphone pas toujours sécurisé et est moins vulnérable au phishing, mais elle comporte un plus grand risque en cas de perte. et cela coûte de l’argent à acheter. De plus, bien que des méthodes de sauvegarde et de récupération soient proposées pour les programmes d’authentification, dès que vous supprimez une clé, vous risquez d’être verrouillé de votre compte de manière permanente. Néanmoins, lors d’un entretien téléphonique, le constructeur indépendant Jim Fenton a expliqué: « Nous spécifions trois niveaux distincts d’authentification, et le degré maximal nécessite également un authentificateur matériel. » Nous prévoyons d’analyser les clés d’authentification matérielles ultérieurement.

La Compétition

Si vous recherchez des «authentificateurs» dans la boutique Google Play ou dans l’App Store d’Apple, vous verrez des dizaines de programmes dans les résultats de la recherche. Quelques-unes de ces applications sont des authentificateurs à usage unique, bien que certaines proviennent de petits groupes – et certaines pourraient être néfastes. Nous pensons que le soutien plus élevé d’une plus grande entreprise vaut la peine de s’en tenir à un programme comme Authy.

Google Authenticator a aidé à créer la norme d’authentification à deux facteurs, mais il a pris du retard par rapport aux autres authentificateurs de manière fondamentale. Le programme n’utilise pas d’icônes, ce qui rend la recherche de codes plus rapide.Vous ne pouvez pas non plus verrouiller le programme derrière un code PIN. Et le seul moyen de transférer vos jetons vers un autre téléphone serait de scanner à nouveau tous les codes manuellement.

Le LastPass Authenticator est comparable à Google Authenticator car il n’utilise pas d’icônes, il est donc beaucoup plus difficile de localiser les codes. Cela encouragera au moins le verrouillage du programme derrière un code PIN ou une connexion biométrique. LastPass limite les fonctionnalités supplémentaires de l’authentificateur, comme sa sauvegarde cryptée discrétionnaire et sa vérification en un clic, aux clients du gestionnaire de mots de passe LastPass, de sorte que ces fonctionnalités ne sont utiles que lorsqu’il s’agit de votre gestionnaire de mots de passe.

Notre gestionnaire de mots de passe préféré, 1Password, comprend un authentificateur intégré, mais tous les experts en sécurité à qui nous avons parlé ont hésité à préconiser de mettre tous vos œufs dans le même panier de cette manière – si quelqu’un accède à vos comptes 1Password aurait accès non seulement à vos propres mots de passe, mais à votre authentificateur. Si vous n’utilisez pas l’authentification à deux facteurs différemment, l’alternative de 1Password reste meilleure que rien, mais rappelez-vous que vous auriez toujours besoin d’Authy pour protéger votre compte 1Password.

Nous avons également ignoré SAASPASS, SoundLogin, Authenticator Plus, FreeOTP, Sophos Authenticator, Hennge OTP Generator et 2FAS en raison d’un manque de fonctionnalités ou de service.

Log'n Pass
  • enregistrement de vos phrases mystères des sites et services en ligne...
  • génération de codes d'accès à usage unique lorsque vous en avez besoin
  • interface utilisateur intuitive
Hadoop Security
  • Éditeur: O′Reilly
Authentification
  • Ouai ouai je sais pas c'est quoi np allez a+ en lan.
Yubico YubiKey 5 NFC Clé de sécurité USB et NFC à 2 Ports USB A et appareils Mobiles compatibles NFC
  • Protect online accounts against unauthorized access by using two factor...
  • Works with Gmail, Facebook, Dropbox, Twitter, Dashlane, LastPass and hundreds of...
  • Extremely secure and durable - YubiKeys are tamper proof, water resistant, and...
  • Fits USB-A computer ports and designed to stay in port | Touch based...
  • Multi-protocol support: FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, Smart...
Cadeau d'avril Adhésif RFID Anti-vol, étiquette RFID 100 pièces 68x26mm, authentification de Produit pour Le Suivi des Bagages de Gestion des Actifs d'affichage de Bijoux
  • Haute sécurité, anti-contrefaçon et anti-vol, améliore l'efficacité des...
  • Les étiquettes RFID pour bijoux, associées à l'équipement d'inventaire des...
  • Il est conforme au protocole standard EPC C1G2/ISO18000-6C, utilisé pour les...
  • Modèles réutilisables, les informations sont stockées dans la puce interne de...
  • Pas besoin d'être visible, même si l'étiquette est bloquée, les informations...
Foscam C1 – Caméra IP wifi interieure – HD 1Mp – infrarouge 10m
  • Foscam C1-MF. Type: IP
  • Installation prise en charge: Intérieur. Elément de format: Covert
  • Couleur: Noir. Résolution maximale: 1280 x 720 pixels
  • Formats de compression visuels: H.264
  • Modes vidéo pris en charge: 720p. Illumination minimum: 0 lux
  • Angle de vision horizontal: 115°
  • Angle d'inclinaison: 0 - 180°. Type de capteur: CMOS