L'authentification multifactorielle
Protège contre les menaces suivantes :
Clefs de sécurité matérielle (hardware keys)
Nos recommandations de clefs de sécurité matérielle sont désormais trouvables ici.
Les applications d'authentification multifactorielle utilisent un standard de sécurité adopté par l'Internet Engineering Task Force (IETF) : le mot de passe temporaire à usage unique, ou TOTP (Time-based One-Time Passwords). Il s'agit d'une méthode par laquelle les sites web partagent avec vous un secret qui est utilisé par votre application d'authentification pour générer un code à six chiffres (généralement) basé sur l'heure actuelle, que vous saisissez lorsque vous vous connectez pour que le site web puisse le vérifier. Généralement, ces codes sont générés toutes les 30 secondes, et deviennent obsolètes dès qu'un nouveau code est généré. Même si un pirate obtient un code à six chiffres, il n'a aucun moyen d'inverser ce code pour obtenir le secret original, ni de prédire quels seront les codes futurs.
Nous vous recommandons vivement d'utiliser des applications TOTP mobiles plutôt que des alternatives de bureau, car Android et IOS offrent une meilleure sécurité et une meilleure isolation des applications que la plupart des systèmes d'exploitation de bureau.
Ente Auth
Ente Auth est une application libre et open-source qui stocke et génère des jetons (token) TOTP. Elle peut être utilisée avec un compte en ligne pour sauvegarder et synchroniser vos jetons entre vos appareils (et y accéder depuis une interface web) de façon sécurisée grâce au chiffrement de bout-en-bout. Elle peut également être utilisée hors ligne sur un seul appareil, sans qu'aucun compte ne soit nécessaire.
Télécharger
Aegis Authenticator (Android)

Aegis Authenticator est une application libre et open-source pour Android qui permet de gérer vos jetons de vérification en 2 étapes pour vos services en ligne. Aegis Authenticator fonctionne complètement hors ligne/localement, mais inclut l'option d'exporter vos jetons pour les sauvegarder, contrairement à de nombreuses alternatives.
Télécharger
Critères
Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de faire votre choix, et de mener vos propres recherches pour vous assurer que ce choix correspond à vos besoins.
- Le code source doit être accessible au public.
- Ne dois pas nécessiter de connexion à internet.
- La synchronisation cloud doit être optionnelle et chiffrée de bout-en-bout lorsqu'elle est disponible.
Vous êtes en train de consulter la copie française de Privacy Guides, traduite par notre fantastique équipe de traducteurs sur Crowdin. Si vous remarquez une erreur, ou si vous voyez des sections non traduites sur cette page, n'hésitez pas à nous aider ! Visiter Crowdin
You're viewing the French copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!