Archives par mot-clé : 2fa

OTP : sécuriser ses données par un tour de clé

Dans un monde de plus en plus connecté, la sécurité des données est devenue une priorité pour toutes les entreprises. Les cyberattaques sont de plus en plus sophistiquées et fréquentes, ce qui peut compromettre les informations personnelles et sensibles de l’entreprise. C’est pourquoi la solution One Time Password (OTP) est devenue une véritable nécessité pour les sociétés.

Tout d’abord, qu’est-ce que l’OTP et le MFA ? L’OTP est une solution d’authentification forte qui permet de générer un code unique pour chaque connexion. Le code est envoyé à l’utilisateur via SMS ou une application mobile et doit être utilisé en plus du mot de passe pour accéder à un portail ou une application. Le MFA (Authentification Multi Facteurs) est une méthode d’authentification qui combine deux ou plusieurs couches de sécurité pour renforcer l’authentification.

L’OTP est devenue une solution nécessaire pour les entreprises en 2023 pour plusieurs raisons. Tout d’abord, l’utilisation d’un mot de passe unique pour chaque utilisateur n’est pas suffisante pour garantir la sécurité des données. Les mots de passe peuvent être facilement piratés ou volés, ce qui peut entraîner des conséquences désastreuses pour l’entreprise. En utilisant l’OTP, les entreprises peuvent ajouter une couche de sécurité supplémentaire pour empêcher les cybercriminels d’accéder aux données sensibles de l’entreprise.

De plus, l’OTP est facile à mettre en place et à utiliser pour les utilisateurs. Les codes sont générés en temps réel et sont envoyés directement au téléphone de l’utilisateur via SMS ou une application mobile. Cela signifie qu’il n’est pas nécessaire de mémoriser plusieurs mots de passe ou d’installer des logiciels supplémentaires pour utiliser l’OTP.

Enfin, l’OTP est une solution rentable pour les entreprises. Contrairement à d’autres solutions d’authentification forte, comme les clés de sécurité, l’OTP ne nécessite pas d’investissement en matériel ou en infrastructure. Cela rend l’OTP accessible aux entreprises de toutes tailles, quelle que soit leur capacité financière.

OTP utilisé dans différents scénarios d’authentification forte

Par exemple, les entreprises peuvent l’utiliser pour accéder à des portails d’entreprise, des applications sensibles ou des réseaux privés. Les utilisateurs peuvent également utiliser l’OTP pour effectuer des transactions financières en ligne, ce qui peut aider à réduire le risque de fraude.

Cependant, comme pour toute solution de sécurité, il est important de prendre des précautions supplémentaires pour garantir la sécurité des données. Les entreprises doivent s’assurer que l’OTP est correctement configuré et que les codes sont envoyés de manière sécurisée aux utilisateurs. Les entreprises doivent également former les utilisateurs à l’utilisation de l’OTP et à la manière de protéger leur téléphone contre les attaques malveillantes.

Il convient également de noter que l’OTP n’est qu’une des nombreuses solutions de sécurité disponibles pour les entreprises. D’autres solutions d’authentification forte, telles que les clés de sécurité, les certificats numériques et la biométrie, peuvent également être utilisées pour renforcer la sécurité des données. Il est important pour les entreprises de choisir la solution de sécurité qui convient le mieux à leurs besoins.

La sécurité des données : une préoccupation croissante

Dans l’ensemble, la sécurité des données est une préoccupation croissante pour toutes les entreprises en 2023. Les cyberattaques sont de plus en plus sophistiquées et fréquentes, ce qui peut mettre en danger les informations sensibles de l’entreprise. En utilisant une solution d’authentification forte telle que l’OTP, les entreprises peuvent ajouter une couche de sécurité supplémentaire pour protéger leurs données et empêcher les cybercriminels d’accéder aux informations sensibles.

En conclusion, la solution One Time Password (OTP) est devenue une nécessité pour les entreprises en 2023 pour garantir la sécurité des données et protéger les informations sensibles de l’entreprise contre les cyberattaques. L’OTP est une solution facile à mettre en place et à utiliser pour les utilisateurs, tout en étant rentable pour les entreprises. Cependant, il est important de prendre des précautions supplémentaires pour garantir la sécurité des données, notamment en formant les utilisateurs à l’utilisation de l’OTP et en configurant correctement la solution.

La MFA, brique cyber indispensable

Les attaques informatiques sont de plus en plus sophistiquées et les mots de passe ne suffisent plus à protéger les comptes en ligne. La MFA est une méthode de sécurité qui nécessite deux ou plusieurs formes d’identification avant d’autoriser l’accès à un compte, comme un mot de passe et un code envoyé par SMS. La MFA est également connue sous d’autres noms tels que : Authentification à deux facteurs (2FA) ; Authentification à plusieurs facteurs (MFA) ; Authentification forte (Strong Authentication) ; Authentification multi-étapes (Multi-Step Authentication) ; Authentification multi-niveaux (Multi-Level Authentication) ; Authentification renforcée (Enhanced Authentication) ; Authentification de sécurité (Security Authentication) ou encore Authentification de confiance (Trust Authentication).

Autant de termes qui indiquent la même idée. Voici, d’ailleurs, quelques exemples concrets pour une entreprise :

Accès aux données sensibles : Pour les entreprises qui stockent des données sensibles telles que des informations financières ou des données personnelles, la MFA est essentielle pour protéger ces informations contre les cyberattaques. La MFA peut empêcher les pirates informatiques d’accéder aux données même s’ils ont réussi à trouver le mot de passe.

Connexions à distance : Avec le travail à distance qui devient de plus en plus courant, les employés accèdent souvent aux réseaux d’entreprise depuis des endroits différents. La MFA peut aider à protéger ces connexions contre les attaques par force brute et les tentatives de phishing, qui sont de plus en plus fréquentes.

Services Cloud : Les entreprises qui utilisent des services cloud pour stocker et partager des fichiers doivent être particulièrement vigilantes en matière de sécurité. La MFA peut aider à protéger ces services contre les accès non autorisés, en garantissant que seules les personnes autorisées peuvent accéder aux fichiers stockés dans le cloud.

Faire face à l’augmentation des attaques par ingénierie sociale visant les télétravailleurs

Avec le reconfinement et le télétravail à nouveau imposé aux entreprises par le gouvernement au minimum jusqu’au 1er décembre prochain, la deuxième vague de la pandémie réunit une nouvelle fois les conditions propices à différents types d’attaques d’ingénierie sociale. En France et au niveau international, de nombreux rapports et avertissements d’organismes publics et d’entreprises privées réputées font état de l’augmentation des attaques liées au coronavirus, allant du phishing au vishing (hameçonnage par téléphone), en passant par le ransomware, alors que le monde entier évolue vers le télétravail et s’adapte aux risques qui y sont associés.

Les attaques deviennent de plus en plus sophistiquées, cependant les cybercriminels capitaliseront toujours sur le facteur humain. L’incertitude, la peur, la distraction, l’isolement et la confusion sont autant de facteurs qui contribuent à accroître la vulnérabilité des utilisateurs. Et tandis que l’actualité évolue rapidement, il est difficile, voire impossible, d’anticiper le prochain rebondissement de la pandémie ou événement majeur que des pirates informatiques opportunistes exploiteront.

Les experts s’attendent à ce que la distanciation sociale se poursuive et que les interactions virtuelles se multiplient bien après la fin de la crise sanitaire. Cela signifie que les entreprises doivent s’appuyer sur une authentification forte pour se prémunir contre l’augmentation des attaques par ingénierie sociale. Par ailleurs, avec un environnement de travail de plus en plus décentralisé et la baisse de confiance dans les systèmes de sécurité, il est essentiel de regagner la confiance des utilisateurs.

Dans ce contexte, bien qu’elle soit essentielle, la sensibilisation des employés à la détection des escroqueries liées au Covid-19 ne constitue pas une réponse pleinement satisfaisante. Quel que soit le degré de sensibilisation des utilisateurs au phishing ou à l’ingénierie sociale, certains cybercriminels parviendront tout de même à leurs fins. Tant que la participation des utilisateurs sera nécessaire et que l’on comptera sur eux pour identifier le phishing et les attaques de type « man-in-the-middle » (qui a pour objectif d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter de la compromission du canal de communication), les vulnérabilités continueront à poser problème.

Des solutions modernes d’authentification forte capables de réduire à zéro l’impact d’attaques de type phishing existent, telles les clés de sécurité basées notamment sur l’usage de clés asymétriques, sujettes ni à la fatigue de l’utilisateur ni à son niveau de sensibilisation à la cybersécurité. C’est la raison pour laquelle les organisations ont tout intérêt à revoir leur stratégie d’authentification. Elles ne peuvent en effet plus se permettre de reposer éternellement la sécurité des réseaux via de simples mots de passe, des questions de récupération ou une authentification de base à deux facteurs pour se protéger contre de futures attaques d’ingénierie sociale. Ces méthodes ont prouvé à maintes reprises qu’elles n’étaient pas à la hauteur face aux logiciels malveillants mobiles, au SIM Swapping ou encore aux attaques de phishing. Les cybercriminels sont aujourd’hui de mieux en mieux préparés, et les entreprises doivent suivre la même voie.

De plus, l’expérience de l’utilisateur est essentielle pour garantir la sécurité d’une organisation. Dans un monde où les télétravailleurs se trouvent physiquement éloignés de leurs collègues et de l’équipe IT, et où ils essayent de concilier vie professionnelle et vie privée, l’authentification forte doit fonctionner sur une multitude d’appareils, d’applications métiers critiques et dans différents environnements. En effet, plus l’expérience de l’utilisateur est optimale, plus il est facile de déployer et de sécuriser l’entreprise — contrairement aux solutions ponctuelles complexes qui ne protègent qu’un ensemble d’utilisateurs.

Ainsi, la recrudescence des attaques liées au Covid-19 représente un danger réel et bien présent. Toutefois, il ne s’agit pas seulement de menaces temporaires ou propre à la pandémie. Il est aujourd’hui davantage question de prendre des mesures opérationnelles et matérielles afin de limiter au maximum les vulnérabilités malgré l’intensification des attaques d’ingénierie sociale. (Par Laurent Nezot, Sales Director France chez Yubico)

 

YubiKey 5C NFC : la première clé de sécurité multiprotocole arrive

Le géant de la clé sécurisée Yubico lance la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le protocole smart card, et dotée de connexions NFC et USB-C sur un seul appareil.

L’arrivée de la YubiKey 5C NFC coïncide avec le besoin accru d’une authentification simple mais forte à l’échelle mondiale. Les attaques de phishing liées au COVID-19 ne cessent de progresser dans le contexte du travail à distance, et des millions d’appareils d’entreprise sont désormais partagés avec les familles et sur les réseaux domestiques. Guido Appenzeller, chef de produit chez Yubico, explique que « la façon dont les individus travaillent et se connectent à Internet est très différente aujourd’hui de ce qu’elle était il y a quelques années, et surtout ces derniers mois. Les utilisateurs ne sont plus liés à un seul appareil ou service, et ils ne veulent plus l’être. C’est la raison pour laquelle la YubiKey 5C NFC est l’une de nos clés de sécurité les plus prisées. Elle est compatible avec la majorité des ordinateurs et des téléphones portables modernes et fonctionne parfaitement avec toute une série d’applications anciennes et récentes. En fin de compte, nos clients ont besoin d’une sécurité qui « fonctionne » quoi qu’il arrive ».

En effet, les clés de sécurité — comme la YubiKey — permettent de lutter contre le phishing et les attaques de type « man-in-the-middle », associée à une expérience utilisateur fluide. D’un simple geste, la YubiKey 5C NFC peut être utilisée pour s’authentifier sur l’ensemble des principales plateformes — iOS, Android, Windows, macOS et Linux — et sur tout appareil mobile, ordinateur portable ou de bureau qui prend en charge les ports USB-C ou NFC. L’authentification par YubiKey peut se révéler jusqu’à quatre fois plus rapide que la connexion avec un code d’accès unique.

Les connexions VPN ont besoin de 2FA

Comment l’authentification à deux facteurs sécurise votre réseau VPN

L’authentification à deux facteurs (2FA) empêche les pirates d’accéder à votre réseau à l’aide d’identifiants compromis. La 2FA oblige les utilisateurs à valider leur identité en présentant un deuxième facteur de sécurité en plus de leur mot de passe. Au moment de la connexion à un réseau d’entreprise, les utilisateurs doivent d’abord saisir leurs informations d’identification Active Directory, suivies d’un mot de passe à usage unique (OTP) basé sur le temps ou HMAC. Cet OTP (un code numérique) est affiché sur quelque chose qu’un utilisateur «possède», comme par exemple une application pour smartphone spécialisée appelée authentificateur ou un jeton matériel programmable type Token2 ou YubiKey.

L’une des idées clés derrière la 2FA est qu’il est extrêmement difficile d’usurper l’identité d’un utilisateur sans avoir accès à ce deuxième facteur. Cela signifie que même si des pirates informatiques parviennent à voler tous les noms d’utilisateur et mots de passe de vos employés, ils ne pourront toujours pas accéder à votre VPN car ils ne disposent pas du code 2FA.

Il s’agit d’une couche de sécurité supplémentaire contre les accès non autorisés à vos systèmes.

Comment UserLock rend la 2FA plus facile et sécurisée pour vos sessions VPN

L’une des principales critiques à l’encontre de la 2FA est le fait que ce soit complexe et qu’elle oblige l’utilisateur à prendre des mesures supplémentaires – ce que les utilisateurs n’apprécient pas.

UserLock présente une solution 2FA qui est à la fois sécurisée et facile à utiliser. La dernière version bêta du logiciel vient d’être publiée, et elle permet désormais d’appliquer la 2FA aux connexions VPN.

UserLock s’associe de manière transparente à Active Directory pour faciliter l’implémentation de l’authentification multifacteur dans toute une organisation.

UserLock prend en charge la MFA via des applications d’authentification qui incluent Google Authenticator, Microsoft Authenticator et LastPass Authenticator, ou des jetons matériels programmables tels que YubiKey et Token2.

Bien qu’il n’y ait pas de sécurité absolue, il est juste de dire qu’avec UserLock, vous obtenez un équilibre parfait entre sécurité et convivialité.

Connexion à distance et double authentification

Dans une telle période, la protection souvent inadéquate des connexions Active Directory expose les entreprises à un risque cyber significatif. Et maintenant, alors que la majorité des entreprises se tournent vers le travail à distance, cette surface de menace s’est rapidement étendue.

En activant l’authentification à deux facteurs (2FA), vous protégez les ressources réseau contre ces accès non autorisés. Si un facteur est compromis, un attaquant doit encore franchir une barrière avant de pénétrer dans le système cible.

Une solution pour sécuriser le télétravail

IS Decisions, fournisseur de logiciels de gestion des accès, a annoncé une mise à jour importante de son produit phare, UserLock. La situation de COVID-19 actuelle, qui force les entreprises à pratiquer le travail à distance, a poussé IS Decisions à développer une nouvelle version afin d’aider les administrateurs informatiques à mieux sécuriser le télétravail. UserLock propose désormais la 2FA pour les connexions à distance (RDP) qui proviennent uniquement de l’extérieur du réseau d’entreprise, ou pour toute connexion RDP à l’intérieur ou à l’extérieur du réseau.

Outre cette nouvelle fonctionnalité, UserLock prend désormais en charge les YubiKey en plus des applications d’authentification mobiles.

Authentification à deux facteurs UserLock – YubiKey

Travaillant aux côtés d’Active Directory, UserLock s’intègre de manière transparente au processus de connexion pour fournir une authentification à deux facteurs avec YubiKey, des restrictions contextuelles et une gestion de session en temps réel pour toutes les tentatives de connexion.

  • Hébergement sécurisé sur site: Avec son intégration YubiKey, UserLock travaille aux côtés d’Active Directory pour offrir une solution MFA sur site sécurisée et complète, sans avoir besoin d’un accès Internet.
  • Maximisez la productivité et la sécurité des utilisateurs: UserLock peut personnaliser la fréquence et les circonstances de l’authentification YubiKey. Combinez la 2FA avec les restrictions UserLock basées sur le contexte de connexion pour sécuriser davantage tous les accès utilisateur.
  • Facile pour tous les utilisateurs d’Active Directory: UserLock et YubiKey fonctionnent ensemble pour faciliter la sécurisation de toutes les connexions utilisateur Active Directory, y compris les comptes système et administrateur les plus privilégiés.

En activant l’authentification à deux facteurs, les restrictions contextuelles et les informations en temps réel sur les ouvertures de session des comptes d’utilisateurs Active Directory, UserLock permet de garantir l’utilisation appropriée des systèmes critiques et des données sensibles pour éviter une violation ou une non-conformité.

Solidaires face à la crise

IS Decisions a pris la décision d’offrir UserLock gratuitement pendant 3 mois afin d’aider les entreprises à faire face à la situation actuelle. Vous pouvez désormais  sécuriser l’ensemble des connexions à un réseau informatique Microsoft Active Directory, et en particulier les accès à distance des télétravailleurs.

Téléchargez la solution Userlock ici puis envoyez un email à l’adresse suivante en demandant de bénéficier de l’offre de gratuité (sales@isdecisions.com). Vous recevrez une clef d’activation valide pour une durée de 3 mois.

MFA : authentification multi-facteurs

Pour protéger l’accès réseau de vos utilisateurs, et si vous pensiez à l’authentification multi-facteurs (MFA). La MFA est l’une des meilleures mesures à mettre en place. Une sécurisation des connexions insuffisante et l’entreprise est exposée à des risques de violations et de non-conformité. Explication par IS Decisions.

L’authentification multi-facteurs (MFA), considérée comme coûteuse et complexe, ne semble pas encore adoptée comme il le faudrait.

Les petites et moyennes entreprises (PME/PMI) pensent à tort qu’une entreprise doit dépasser une certaine taille afin de pouvoir bénéficier de la MFA. C’est faux.

Adopter une solution MFA doit être vu comme une couche de sécurité essentielle pour toute entreprise, qu’importe sa taille, et doit représenter une façon simple de protéger les comptes utilisateur. Peu importe la taille de votre entreprise, voici six recommandations indispensables à considérer pendant la préparation afin d’assurer un déploiement MFA réussi. Par exemple : Sécuriser les connexions améliore de manière considérable votre position de sécurité ; Choisissez une solution MFA qui ne contrarie pas les équipes informatiques ; La MFA doit allier sécurité et productivité des utilisateurs ; Éduquez vos utilisateurs et donnez-leur les moyens de soutenir la MFA ; Utilisez la MFA pour tous les comptes. ; Obtenez l’adhésion et l’engagement de la direction. Explication par IS Decision.

Testé pour vous, la clé double authentification SoloKeys

Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de la Solo Tap Hacker de chez Solokeys !

Les tests que nous vous proposons sur les matériels de cybersécurité vous plaisent. Vos messages nous font plaisir et nous incitent à vous en proposer d’autres. Après vous avoir fait découvrir la double authentification de Google, Facebook, Linkedin, de l’administration d’un site web sous WordPress. Après la découverte des clés 2FA/FIDO de chez Yubico ou encore la Titan Security Key de chez Google. Voici le test de la Solokeys.

Solokeys, kesako

La solution de cybersécurité Solokeys à le goût de la clé de chez Google ; la couleur de la clé de chez Yubiko mais sa force se cache ailleurs. Cette double authentification physique tire sa force de sa communauté. C’est la première Fido Security Key open source. Bilan, les « codeurs » qui veulent mettre leur nez dans l’objet et sa programmation sont attendus les bras ouverts. Plusieurs versions sont proposées. J’ai testé la SOLO (USB) et la SOLO TAP (USB et le sans contact). Il est possible de recevoir la clé en mode « développeur ». Compter 20€ pour la SOLO ; 35€ pour la TAP. La version « je mets mes doigts dedans » coûte 20euros.

Test de la Solokeys

Le packaging arrive par la poste dans une enveloppe à bulle. J’avoue que pour avoir eu des colis de ce type arriver dans le même type d’enveloppe me laisse des sueurs froides sur le front. Je me souviens encore de cette enveloppe à bulle… et les traces de roues de ce qui semblait être une moto. L’objet à l’intérieur était littéralement DÉFONCÉ !

En ce qui concerne la SoloKeys, pas de problème. Le colis est arrivé en 20 jours après le paiement.

Les clés sont dans une seconde enveloppe métallisée, celle qui protègent les appareils électroniques de l’électricité statique. Selon la clé, vous recevrez dans votre colis la clé nue et deux protections en caoutchouc. A noter que j’ai cassé une des clés commandées rien qu’en tentant de mettre la protection noire. La clé à fait… crick, crack. Je mettrais cela sur mon petit côté « gros doigts de bourrin ». Une fois la seconde clé protégée par sa ganse rouge, son utilisation est fort simple. D’ailleurs, la page proposant sa mise en route est l’une des plus claire rencontrée. Pour authentifier la clé, il suffit de se rendre dans les espaces de Validation en deux étapes et activer la clé. Google c’est par ici ; Facebook c’est par .

La SoloKeys est très simple d’utilisation… et modifiable. Son code est open source.

Résistance et confiance ?

La force de la Solo keys réside dans son code source ouvert. Son matériel (fabrication) l’est tout autant. Autre détail loin d’être négligeable, surtout pour ceux qui craignent les Américains, les Russes, la Corée du Nord et les extraterrestres, le processeur et le circuit imprimé sont fabriqués et programmés en Europe. Côté résistance physique. Comme déjà indiqué, j’ai « cassé » une clé en voulant la placer dans son étui en latex. J’en ai cassé une autre en voulant l’accrocher à un porte clé. Côté étanchéité. Un passage en machine à laver n’a pas altérée le fonctionnement de la clé.

En conclusion. La Solokeys Une excellente alternative pour ceux qui ne souhaitent pas passer par les géants du secteur. La double authentification étant un outil indispensable dans votre panoplie cybersécurité.

Testé pour vous : Titan Security Key

Je vous parlais, début août, de l’arrivée en France et au Canada de la Titan Security Key de chez Google. Voici le test complet de cette clé dédiée à la double authentification de vos comptes web.

Disponible aux USA depuis 2018, la Titan Security Key vient d’arriver sur les marchés Français et Canadien au 1er août 2019. Data Security Breach et ZATAZ vous proposent le test de cette clé de sécurité dédiée à la double authentification de vos comptes : mail, site web, …

Le package est efficace, solide et comme à chaque fois chez Google, qualitatif. On y apprend que le contenu est large avec deux clés, deux adaptateurs (usb, usb-c) et une rallonge usb. On découvre que le matériel est conçu par Google… assemblé en Chine. Les plus paranoïaques vont donc quitter ce test après ce point. Google + Chine vont leur donner des sueurs froides. Mais revenons plus sérieux. Une fois l’autocollant de sécurité décollé.

Il laisse le mot VOID sur la boîte afin de prouver sa non-ouverture. Le contenu apparaît sur deux étages. Deux notices, assurance et mode d’emploi. Ce dernier est simple, sans fioriture, efficace.

Titan Security Key : comment ça marche ?

Direction les sites que vous souhaitez protéger. Ils sont très nombreux aujourd’hui : Google, Facebook, Linkedin, … Nous allons orchestrer ce test pour protéger un compte Google, et donc Youtube, gMail, … Commençons par nous connecter au compte Google que nous souhaitons protéger. Mail et mot de passe suffisent. Direction l’espace sécurité, double authentification. Il suffit d’entrer la Titan Security Key pour coupler cette dernière à l’accès à protéger. Rien de plus simple. Une fois effectué, déconnexion automatique de votre compte sur tous vos appareils. Pour vous reconnecter, il suffira d’utiliser votre mot de passe et votre clé de sécurité.

Vous perdez vos clés ? Il est possible de reprendre la main en faisant une demande à Google, mais cette dernière, comme pour le cas des outils tels que Authy, prendre plusieurs jours (3 pour Authy). Il est possible de répliquer les fonctionnalités de protection dans un compte G Suite.

Sur smartphone, via le NFC et le Bluethooth

Vous possédez une tablette, un smartphone Android/iOS la Titan Security Key vous permet d’utiliser votre compte et la double authentification. Pour cela, trois méthodes: la clé et l’adaptateur ; le NFC de la clé ; le bluethooth.

Dans le premier cas, il suffit de rentrer la prise de la rallonge dans le smartphone. Deux embouts sont proposés : mini USB et USB-C.

Dans le second cas, branchez le NFC de votre téléphone et approchez la Titan Security Key.

Dernière possibilité, le bluetooth est allumé. Cliquez sur le bouton 5 secondes.

Pro et perso

Le matériel est robuste, résiste à l’eau, mais pas plus de 45 secondes immergées dans les toilettes (une erreur est site vite arrivée) pour la clé Bluetooth. La seconde clé fonctionne encore après 45 secondes dans un évier rempli d’eau chaude et produits vaisselles. La Titan Security Key, tout comme sa concurrente Yubico, seront des alliés loin d’être négligeable. Si un pirate vous vole vos identifiants de connexion, avec ce type de sécurité, même armé de vos sésames, le malveillant ne pourra accéder à vos données.

Je vous invite d’ailleurs à utiliser le Service Veille ZATAZ qui permet de détecter, dans les espaces pirates, les données qui ont pu vous être volés ces derniers heures, jours, semaines mois, années. Point fort de la Titan Security Key, la possibilité d’inscrire cette dernière au programme Advanced Protection « Le Programme Protection Avancée protège les comptes Google personnels des individus susceptibles de faire l’objet d’attaques ciblées : les journalistes, les activistes, les chefs d’entreprise et les équipes de campagnes électorales. » indique Google.

Sécurité renforcée et limitation des applications utilisables

A noter qu’une fois les clés activées, les autres facteurs d’authentification, tels que les codes envoyés par SMS ou l’application Google Authenticator, ne fonctionneront plus.

A gauche, la clé Yubico.

Les applications n’appartenant pas à Google sont limitées. Cela veut dire que les applications Mail, Contacts et Calendrier d’Apple, ainsi que le logiciel Thunderbird de Mozilla, continueront de fonctionner avec les comptes bénéficiant de la Protection avancée. De nombreuses autres applications n’appartenant pas à Google n’auront pas accès aux données de votre compte. Les mots de passe d’application sont HS. Vous ne pourrez plus générer de mots de passe via les mots de passe d’application.

Gros gors point noir. Vous avez une télévision connectée Android ? La clé ne fonctionne pas. Google Chrome est imposé. Bilan, vous ne pouvez plus profiter des « services » proposés comme Google Play, …

A noter aussi que les Google Home, les enceintes connectées ne fonctionne plus depuis l’installation de la clé !

Pour conclure, la Titan Security Key est vendue 55€. A voir dans le temps, comme par exemple, pour l’aspect électrique de la clé Bluethooth. Si cette dernière se recharge via la prise USB de votre ordinateur, aucune indication sur sa véritable durée de vie.

La clé de sécurité Titan de Google disponible en France

Le vol d’identifiants par hameçonnage est l’une des causes les plus courantes d’atteinte à la sécurité informatique. Les clés de sécurité offrent la meilleure protection contre ce type d’attaques. La clé de sécurité Titan de Google disponible en France.

Mise à jour : DataSecurityBreach.fr vous propose le test complet de cette clé ICI.

L’an dernier, Google Cloud a lancé les clés de sécurité Titan aux États-Unis. À partir de ce 1er août, les clés de sécurité Titan sont disponibles sur le Google Store en France. Elle est vendue 55 € TTC. Elles sont désormais également disponibles au Canada, au Japon et au Royaume-Uni.

Les clés de sécurité Titan sont munies d’ une puce qui inclut un firmware conçu par Google pour vérifier l’intégrité des clés.

Chaque clé intègre les normes FIDO pour vérifier de façon cryptographique l’identité de l’utilisateur et l’URL de la page de connexion. Cela empêche ainsi un pirate d’accéder à son compte. Même si celui-ci est amené à fournir son identifiant et et mot de passe.

Les clés de sécurité conviennent à tout utilisateur ou entreprise soucieux de la sécurité.

Titan

Les clés Titan sont disponibles par pack de deux : une USB/NFC et une Bluetooth. Pour configurer ses clés de sécurité depuis son compte personnel ou professionnel Google, il suffit de se connecter pour accéder à la page de vérification en deux étapes.

En outre, il est possible de s’inscrire au programme de protection avancée. Cela offre la sécurité Google la plus solide pour toute personne exposée à des attaques ciblées. Les clés de sécurité Titan peuvent également être utilisées pour tous les sites et services compatibles avec les clés sécurité FIDO, notamment Coinbase, Dropbox, Facebook, GitHub, Salesforce, Stripe, Twitter, etc.

Des clés pour G Suite et Google Cloud Platform (GCP) peuvent être employées.