Le mot de passe 'killer' est enfin là d'une manière sûre et facile à utiliser

Alors que l'idée de Big Tech de la fin des mots de passe était à l'ordre du jour, elle était encore loin de se concrétiser. D'autres alternatives ont été développées, telles que: les pushs, les authentifications uniques OAUTH et les modules de plate-forme de confiance. Cependant, ce sont eux qui présentaient des problèmes de sécurité survenus lors de leur utilisation. D'autre part, récemment, une nouvelle alternative appelée clés d'accès et c'est d'eux que nous parlerons dans le texte. Vérifier!

En savoir plus: Cryptographie

voir plus

Remplacée par ChatGPT au travail, la femme passe trois mois…

Vers l'intelligence artificielle: Apple envisage d'intégrer un chatbot dans…

Comprendre le fonctionnement des clés d'accès

Les clés d'accès sont un moyen de stocker les autorisations d'accès dans le matériel, un concept qui n'est pas nouveau. Les grandes sociétés de développement (Microsoft, Apple, Google et un consortium d'autres sociétés) se sont réunies dans une nouvelle norme appelée singlepasskey dirigée par l'Alliance FIDO. En utilisant des clés d'accès, en plus de faciliter l'accès, il assure plus de sécurité contre les attaques de prise de contrôle de compte. Cette alternative est déjà utilisée dans certaines entreprises. Cette semaine, PayPal a annoncé que les utilisateurs américains pouvaient l'utiliser.

Les clés sont invisibles et s'intègrent à Face ID, Windows Hello et à d'autres lecteurs biométriques. Cependant, les systèmes sont toujours en cours de mise à jour afin que les clés puissent être utilisées à la fois sur le système iOS ou mac et sur Windows.

Avantages des clés

Il s'agit d'un système sécurisé, car seule l'ouverture physique de l'appareil ou sa soumission à une attaque de jailbreak peut obtenir des informations cryptées. Et même dans ce cas, il est nécessaire de présenter une empreinte digitale, un scan facial ou un code PIN symbolique. Un autre point positif pour la sécurité est que le flux d'authentification entre les appareils FIDO dépend de la Bluetooth Low Energy, et il vérifie la proximité de l'appareil d'authentification avec ce qu'il essaie de faire Connexion.

Jusqu'à présent, il y a eu peu d'attaques contre le système. Les clés de sécurité ne reposent pas sur un mot de passe, elles stockent divers facteurs d'authentification gérés par le système d'exploitation de l'appareil. En plus d'avoir la possibilité de capturer le cryptage d'autres appareils à l'aide d'un service cloud.

Microsoft a annoncé qu'il prévoyait de fournir un support de synchronisation en 2023. Voici les plates-formes qui prennent en charge la connexion par clé d'accès à partir d'un appareil à proximité :

  • Edge et Chrome sous Windows ;
  • Edge, Safari et Chrome sur macOS ;
  • ChromeOS.

Lois bizarres: 5 pays avec des règles locales étranges

Voyager dans un autre pays est toujours une aventure, de la découverte de la culture à ses points...

read more
Un fugitif de la mafia italienne arrêté après que la police l'a localisé sur Google Maps

Un fugitif de la mafia italienne arrêté après que la police l'a localisé sur Google Maps

La police a arrêté un homme de main de la mafia italienne après avoir localisé le fugitif sur Goo...

read more

5 plantes qui favorisent la santé et sont d'excellentes options à avoir à la maison

Si vous avez une passion pour la croissance végétaux et que vous souhaitez faire passer vos créat...

read more