Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Profiter de l’authentification en 2 étapes sans téléphone

Profiter de l’authentification en 2 étapes sans téléphone

Avec l'authentification en 2 étapes comme décrite ici, une partie de la vérification est déportée sur un téléphone qui grâce à une application comme Google Authenticator ou un envoi de SMS permet d'obtenir un code unique.

Mais comment faire si on souhaite profiter de cette sécurité supplémentaire sans avoir de téléphone à portée de main ? Simple, il suffit d'utiliser son ordinateur ou plus exactement l'extension GAuth Authenticator, qui fera exactement le même boulot mais sur votre ordi.

Vous pourrez sécuriser Gmail, Dropbox ou WordPress grâce à cette extension sans même avoir besoin d'un téléphone. Malin ! GAuth Authenticator est développée en HTML, jQuery Mobile et utilise jsSHA et le LocalStorage des navigateurs pour fonctionner. D'ailleurs pour ceux qui voudraient se plonger dans les sources, elles sont ici.


Facebook Twitter Email Copier Url

25 Responses to “Profiter de l’authentification en 2 étapes sans téléphone”

  1. Arpheus dit :

    Bonne idée ça. Y’avais aussi la solution BlueStack (plus lourde, j’en convient), qui a également l’avantage de faire tourner l’authenticator Blizzard (pas testé cependant).

  2. RemiB dit :

    On perd tout l’interet de l’authentification forte qui se base sur un recoupement d’information via 2 canaux

  3. Manson Thomas dit :

    +1
    ca permet quand meme de se protéger des attaques brute force sur les mots de passes depuis d’autres machines. Mais si on vol le PC/Laptop… ca ne sert a rien effectivement.

  4. Daikyoka dit :

    On n’est jamais à l’abri d’une faille de sécurité dans le navigateur ou l’extension ni même d’un virus…

  5. Korben dit :

    Exact et c’est la même chose sur ton téléphone Android ou iOS sur lequel tu consultes tes mails et où se trouve la même app Authenticator.

  6. Daikyoka dit :

    Bien vu. C’est pas (encore) mon cas donc je l’avais pas en tête, mais tu as raison. :)

  7. Korben dit :

    Et si on te vol ton téléphone portable c’est la même histoire. C’est pas fait pour ça.

  8. Korben dit :

    Faux. Pourquoi 2 canaux ? J’utilise l’auth en 2 étapes sur mon telephone et c’est exactement le même canal.
    l’auth en 2 etapes n’est pas une question de canal. C’est une question de possession. Un code arrive sur un “objet” que tu possèdes. Le hacker ne possède pas ton téléphone ou ton PC, donc c’est tout autant sécurisé.
    Après si t’as un cheval de Troie, qu’il soit sur ton ordi, ton téléphone ou autre, c’est le même souci.

  9. Tof dit :

    pour ceux qui voudraient Se plonger ;)

  10. JimFossile dit :

    *se plonger :) . Merci pour l’article.

  11. On perd totalement l’intéret de l’authentification en deux étapes car de nos jour le mot de pass fort ne sera pas bruteforcé aussi rapidement, la plus part de vol de comptes passent par des voles de mot de passes il me semble.

  12. Pepper dit :

    d’autant plus; que tu ne peut pas : “butforce” un compte aussi simplement.
    puis-ce que les serveurs sont équiper d’une limite de tentative à celui-ci..

    Donc un bon mot de passe; faudrai plusieurs jours; un système anti catcha.
    Surtout des processeurs de malade; pour pouvoir déchiffrer un code : “alapha-numérique+caractère spéciaux’.

  13. Dixours dit :

    C’est Tonton qui a écrit cet article ? Bizarre….

  14. Korben dit :

    Non c’est un chinois que je paye une fortune… tsss #complot #illuminati #NouvelOrdreMondial

  15. Dixours dit :

    C’est bien ce que je pensais. D’habitude je bit quelque chose car les explications sont claires et détaillées, mais là, c’est bien du mandarin pour moi, tout s’explique donc !

  16. stakhanov69 dit :

    En littérature, quand on fait écrire son texte par quelqu’un d’autre, on appelle ça un nègre, pas un chinois…… :-D

  17. Aaaa dit :

    Bonne alternative (mêmes canaux, mais “lieux” virtuels différents)

    Une petite question, Korben, sans attaque ou jugement quelconque :
    As-tu une recommandation d’un organisme extérieur pour parler aussi souvent de l’authentification en deux étapes, ou es-ce juste un goût personnel pour ce système ?

  18. Pepper dit :

    quel intérêt; si celui-ci (code) est déporter sur un autre ‘gsm’.. ??
    je n’en voit aucun; si ce n’est l’usage de ce téléphone à l’encontre des utilisateurs..

    De toutes façons; suffit d’être un minimum vigilent pour crée un mot de passe fiable.
    Pour que la probabilité de trouver ce mot de passe via ‘brutforce’..

    Je tien aussi; à préciser quelque chose d’important dans ce domaine.
    c’est qu’un système ne remplacera pas un autre; bien aux contraires..

  19. pour l’instant l’extension Mozilla requiert un compte “Dev” pour accéder au Marketplace…

  20. Korben dit :

    A ceux qui disent que ça ne sert à rien, je crois que vous n’avez pas bien compris le concept de l’authentification en 2 étapes.
    Ce concept utilise 2 principes :
    Un mot de passe
    Un code unique qui change en permanence

    Le mot de passe peut effectivement être volé, sniffé, deviné…etc.
    Le code unique permet de s’assurer que c’est bien vous derrière. Et ce “vous” est vérifiable puisque vous utilisez votre ordinateur ou votre smartphone. C’est juste une application et le code unique généré ne perd pas de son utilité…

    Que ce code soit généré par votre ordinateur (en local hein…), par votre smartphone, par votre mobylette ou le cul de votre chat, c’est exactement la même chose. Le hacker potentiel qui aura votre mot de passe en sa possession n’aura pas la seconde partie à savoir votre smartphone, votre PC, votre mobylette…etc pour se connecter.

    Evidemment, s’il vole votre smartphone, votre PC ou votre mobylette ou votre chat, et que votre mot de passe est “enregistré” dans l’appareil, là oui, il pourra se connecter.

  21. JC06 dit :

    J’utilise personnellement Google Authenticator sur mon tel portable.
    Je trouve ça très bien pour sécuriser mon accès à DropBox en mode Web.

    Je trouve ça très bien de pouvoir profiter de l’authentification en 2 étapes avec un ordi (et sans telephone) mais ce qui est dommage pour l’instant c’est qu’on ne peut pas avoir les 2 (téléphone + Ordi) sur un même compte.
    Du coup il faut chosir :
    – ou par le téléphone
    – ou par l’ordi.

    Ce qu’il faudrait c’est pouvoir avoir l’accès aux deux.
    Si on a l’ordi on prend l’ordi et si on a le tel on prend le tel.
    Mais on ne peut lier le compte qu’à 1 seul truc !

  22. Korben dit :

    yes et heureusement qu’on ne peut le lier qu’à un seul compte, sinon, pour le coup, un hacker qui dupliquerait cette authentification sur son propre tel pourrait se connecter à ton service. Avec une seule auth possible, on est sûr que c’est toi.

  23. JC06 dit :

    Oui je comprends l’argument de sécurité.
    Néanmoins c’est dommage au niveau des usages.

  24. houch dit :

    Pas facile d’aider korben ;-)

    par contre, je voudrais bien savoir comment avoir une invitation pour le

    Firefox Marketplace.

  25. il serait bon de faire un billet récapitulatif des moyens actuels dont disposent les pirates pour capter un mot de passe. Comme certains disent un bon mot de passe avec des caractères bizarres est difficilement bruteforçable donc j’imagine que le risque se situe au niveau des chevaux de troie, des sniffers de wi-fi etc… enfin c’est dur de jauger les risques quand on est pas spécialiste du hack comme moi lol

La menace des failles 0-Day

capture-vjhj

"En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL. Petit problème, OpenSSL est utilisé sur les 2/3 des sites web qui utilisent HTTPS mais aussi par les téléphones Android. Heartbleed était né."

Si comme moi vous êtes un passionné de sécurité informatique et que vous vous demandez qu'est-ce qu'un truc comme Heartbleed peut causer comme dommages, la lecture de cet article sur les failles 0-Day est pour vous...et je vous rassure je ne parle pas du dernier film Blackhat récemment vu au ciné ;)

Lire la suite

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 55258 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 55258 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Univers Populaires

  • Site hébergé par
    Agarik Sponsor Korben
  • Vidéos

  • DANS TON CHAT (BASHFR)

    <Kamiiee75> Salut les geeks !
    <Kamiiee75> Jeune F 19 ans 85C
    <Kamiiee75> Voudrai savoir ce que Bl4km4x veut manger à midi.
    <Bl4km4x> Chérie ?!!

    -- http://danstonchat.com/11889.html
  • Une astuce pour rendre

    Windows 10 plus rapide

    Si vous trouvez que Windows 10 est un peu lent, que vos applications ne se lancent pas très vite, que vos compilations prennent du temps, voici une petite astuce débusquée par Brominou pour accélérer le bouzin. Cliquez dans la zone de recherche de la barre Windows et tapez le mot clé...lire la suite

    Cryptool pour s'initier à la cryptographie

    Alors attention, ce n'est pas nouveau, mais je me suis dit que ce serait intéressant de vous en parler si vous ne connaissez pas encore. Cryptool est un logiciel open source éducatif qui va vous permettre de comprendre les principes de base de la cryptographie. Dans sa version 2, Cryptool intègre...lire la suite

    En ce moment dans l'univers "Windows"

    Voir tous les articles »