Merci @TamaraA pour ces informations de sécurité
“On apprend parfois plus d'une défaite que d'une victoire” — José Raúl Capablanca
Merci @TamaraA pour ces informations de sécurité
“On apprend parfois plus d'une défaite que d'une victoire” — José Raúl Capablanca
merci @TamaraA pour ces informations de sécurité🔐
“On apprend parfois plus d'une défaite que d'une victoire” — José Raúl Capablanca
Merci, c’est très intéressant et utile!
S’il n’y avait qu’un seul fournisseur, ce serait bien. Mais Google en a une et bien d’autres, donc en fin de compte, vous devez avoir de nombreuses applications de ce type sur votre téléphone portable. Et lorsque vous ne parvenez plus à vous connecter, les ennuis commencent vraiment et il faut attendre des jours jusqu’à ce que cela fonctionne à nouveau. C’est donc un non-sens absolu, le bon vieux mot de passe reste le meilleur. Malheureusement, je dois également utiliser cette absurdité pour trois connexions et utiliser trois applications clés différentes pour elles🤣
Salut @Mionninnie57
Aïe, vous êtes sur un parcours intéressant
Les fournisseurs uniformes ne sont jamais la solution – cela ne conduit qu’à un monopole. La devise doit être : des normes ouvertes. Et voici WebAuthn.
Alors soit vous n’utilisez probablement pas de mot de passe, mais plutôt des solutions propriétaires, soit vous avez installé inutilement 3 applications pour la même technologie 😉
LG
r00t
4b 65 69 6e 65 20 4d 61 63 68 74 20 64 65 72 20 6c 65 67 61 63 79 20 49 50 21
OK à étudier de près avant l’instal!
Pourquoi les mots de passe ne devraient-ils plus être sécurisés ? Lorsque je ne les publie pas sur Instagram, ils sont toujours en sécurité et je n’ai jamais eu de problèmes. Mais si votre téléphone portable tombe en panne ou est perdu, le problème commence par savoir comment y accéder à nouveau, car les applications dépendent généralement du téléphone mobile enregistré, c’est donc une technologie absolument inutile. Dans les banques, vous attendez de 2 à plusieurs jours. Ou appeler le fournisseur, changer de numéro de téléphone n’est plus si simple, etc. Si vous voulez vous rendre la vie encore plus difficile, alors cette camelote immature est exactement la bonne voie.
Salut @Mionninnie57
Désolé, je dois intervenir à nouveau :
Je n’ai jamais eu de problèmes
Je ne me suis jamais fait voler de voiture - je ne comprends pas pourquoi nous dépensons autant d’argent pour la police
En tant que proche de l’industrie du piratage de mots de passe (uniquement dans la mesure autorisée, bien sûr), je peux vous dire que la réalité est très différente. Les mots de passe sont l’ennemi naturel de l’internaute. Parce que pour vraiment le prendre au sérieux, chaque page a un mot de passe long et généré de manière complètement aléatoire.
Personne ne s’en souvient – c’est pourquoi les gestionnaires de mots de passe existent.
Et si vous disposez déjà d’un gestionnaire de mots de passe, vous pouvez stocker une clé privée au lieu d’un mot de passe. Grâce à la procédure challenge-réponse, vous n’êtes plus obligé de le transmettre etc. etc. etc : (Extrait de Wikipédia 🙂
- Comme la partie privée d’un identifiant est automatiquement générée à l’aide d’un algorithme sain avec des paramètres sains et aléatoires, et stockée dans un authentificateur de confiance, les problèmes suivants disparaissent :
- Mots de passe facilement forceables en raison d’une longueur insuffisante.
- Mots de passe facilement devinables grâce à des attaques par dictionnaire (par exemple, “mot de passe”, “12345678”, etc.).
- Mots de passe facilement devinables grâce à l’ingénierie sociale (par exemple, date of birth, adresse du domicile, etc.).
- Stockage inadéquat des mots de passe côté client (ex. écrit sur un post-it, dans un livre, dans la liste de contacts du téléphone portable, etc.).
- Réutilisation des mots de passe pour différents sites Web, car différentes informations d’identification sont automatiquement créées pour différents sites Web.
- La nécessité pour les serveurs d’appliquer des critères minimaux pour les mots de passe sans limiter la convivialité.
- Serveurs définissant des restrictions arbitraires et inadéquates sur la longueur maximale des mots de passe et le jeu de caractères autorisé.
- Comme la partie privée d’un identifiant n’est jamais stockée dans une base de données sur un serveur, les problèmes suivants disparaissent :
- Stockage inadéquat des mots de passe dans les bases de données (par exemple, texte en clair ou utilisation d’algorithmes ou de constructions faibles ou non sécurisés).
- Fuites potentielles de bases de données exposant des mots de passe.
- Comme les informations d’identification sont différentes pour chaque site Web, les problèmes suivants disparaissent :
- Attaques de « credential stuffing » qui combinent des fuites de bases de données avec la pratique courante de réutilisation des mots de passe de plusieurs sites Web.
- Attaques de phishing, car le processus de vérification de l’utilisateur n’implique jamais d’informations d’identification pour le mauvais site Web.
Personnellement, j’utilise des mots de passe autant que possible - avec mon gestionnaire de mots de passe, ceux-ci sont également disponibles sur tous les appareils. Si vous rencontrez un problème d’accès alors qu’un seul appareil est en panne, cela est dû à votre concept de sécurité et non à une technologie « immature ».
Si vous oubliez un mot de passe, ce n’est pas la faute du mot de passe 😉
LG
r00t
4b 65 69 6e 65 20 4d 61 63 68 74 20 64 65 72 20 6c 65 67 61 63 79 20 49 50 21
merci pour l’article.
toutefois… remarques:
je préfère la traduction française de Microsoft (trouvée sur 01net):
et concernant cet article:
- le titre:
La clé d’accès – un avenir sans mot de passe
- une phrase de l’article:
Au lieu de cela, tu t’authentifies via ton smartphone ou ta tablette via un code PIN, un mot de passe principal, une reconnaissance faciale ou ton empreinte digitale.
enfin, le cryptage à proprement parler n’existe pas en tant que tel…
explications: chiffrer.info
--> descendre sur la page, jusqu’à l’auteur, afin de lire l’intégralité des courtes définitions.
petite nouvelle:
www.lemondeinformatique.fr/actualites/lire-les-passkeys-pas-si-invulnerables-que-ca-94235.html
désolé de n’être pas plus positif…
Apple a donc récemment intégré la prise en charge des clés d’authentification dans tous ses appareils et (comme l’authentification TOTP il y a quelques années), je mets à jour mes informations d’authentification pour inclure les clés d’authentification là où elles sont prises en charge.
Alors… Swisscom, quand allez-vous éliminer les frictions et la frustration des utilisateurs et mettre en œuvre des Passkeys ?
Vous n’avez pas réussi à fournir une solution d’authentification, et il est grand temps de déprécier les solutions maison de plus en plus obsolètes et toujours encombrantes comme MobileID.
salutations,
bbrsc24.