Accéder au contenu principal

Un auto-entrepreneur passionné à votre service,

Pour votre projet de site internet et vos dépannages informatiques

Sécurité sur Internet : la double authentification

Article publié le 18 Mars 2021
Dernière modification 23 Décembre 2024

Page 4 sur 9: Authy

Authy : l'un des meilleurs gestionnaire 2FA

Il existe des dizaines d'applications supportant le protocole TOTP capable de générer des tokens de double authentification. Heureusement, ce protocole est très répandu et reconnu de tous les grands noms, ce qui permet de n'utiliser qu'une application pour l'ensemble des sites activés en sécurité renforcée. Google comme Microsoft par exemple proposent leur application, mais celles-ci se contentent généralement du minimum. Notre préférence revient à la solution nommée Authy, qui possède de nombreux avantages face à ses concurrents. La première force d'Authy est sans doute le fait qu'il fonctionne sur de nombreuses plateformes, celles-ci étant toutes synchronisées. Authy est ainsi disponible sur les systèmes d'exploitation Android, iOS, mais aussi Windows, Linux et macOS, chose rare pour un gestionnaire TOTP. Il est alors possible de générer des tokens depuis son téléphone, sa tablette ou son ordinateur, ce qui est plus que pratique et permet de s'authentifier plus facilement lorsque son smartphone est éloigné ou perdu. En cas de vol, un tour sur l'application permettra de supprimer l'appareil dérobé. Ainsi Authy ne fonctionnera plus sur celui-ci. Pour bénéficier de cette synchronisation, Authy dispose d'une plateforme dans le cloud où les sauvegardes de chaque dispositif sont encryptés.

Pour ajouter un nouvel appareil, il faudra s'authentifier à l'aide de plusieurs méthodes : envoi d'un code par SMS, appel téléphonique, ou acceptation à partir d'un appareil possédant déjà Authy. Ainsi, il n'existe pas de concept d'identifiant et de mot de passe, ce qui s'avère pratique pour les utilisateurs et renforce la sécurité, à moins de s’être fait voler son smartphone. Autre avantage d'Authy : la société est vraiment focalisée sur le TOTP, contrairement aux nombreuses sociétés qui proposent ce type d'application comme un accessoire. Cela s'en ressent au niveau du support technique : en cas de perte totale de son compte, les utilisateurs bénéficient d'un processus de secours qui mettra sur le papier moins de 24h pour retrouver ses informations. Cela peut paraitre anodin, mais lorsque l'on met tous ses œufs dans le même panier, il est préférable que celui-ci soit solide ! Enfin, pour les applications mobiles, Authy s'intégre parfaitement avec les systèmes d'exploitation à la manière de Google Authenticator ou DUO. Pour chaque demande de token d'une application tiers, Authy sera automatiquement lancé et le jeton communiqué.

Cerise sur le gâteau, Authy est totalement gratuit. Mais alors, comment la société se rémunère-t-elle ? Il n'existe en effet pas de publicités, ni d'achat d'options, ou de revente des données personnelles de ses utilisateurs. En réalité, Authy fait payer aux développeurs d'application tiers l'accès à leur API, qui peut se résumer concrètement à une interface simplifiée de communication entre applications. Gratuit, simple, efficace, et intuitif avec notamment les icônes qui permettent de différencier les différents services activés avec le TOTP, Authy est sans doute à notre avis la meilleure application de gestion de double authentification qui permet de sauter le pas pour activer ce service partout où cela est possible.

Page

Sur le même sujet :

Comment sécuriser vos comptes utilisateurs Windows : le guide complet
La plus grande menace pour votre sécurité numérique ne vient pas toujours des hackers, mais souvent de mauvaises pratiques quotidiennes que nous ad...
Sécurisez votre réseau avec GlassWire
GlassWire est un pare-feu sophistiqué conçu pour détecter les intrusions potentielles dans votre réseau domestique et identifier les applications m...
Stratégies efficaces pour contrer les communications indésirables
Dans l'ère numérique actuelle, la gestion des communications non sollicitées représente un défi majeur pour les utilisateurs. Qu'il s'agisse d'appe...
Renforcez la sécurité de votre compte Microsoft
Protéger votre compte Microsoft est essentiel. Si une personne mal intentionnée parvient à accéder à vos identifiants, elle pourrait s’introduire d...
Quels serveurs DNS choisir pour le gaming, et comment peuvent-ils améliorer les performances ?
La quête de performances optimales en jeu pousse de nombreux gamers à explorer toutes les options, y compris le choix des serveurs DNS. Mais dans q...
Découvrez un outil gratuit pour détecter les fuites de données personnelles et agir efficacement
Lors de l’European Cyber Week 2024, la question des fuites de données personnelles a été mise en lumière. Si vous vous demandez si vos informations...
Adieu aux mots de passe : découvrez comment activer les PassKeys sur Windows 11
Les mots de passe appartiennent bientôt au passé ! Avec l’arrivée des PassKeys, Windows 11 vous permet de sécuriser vos connexions tout en simplifi...
Le Pig Butchering : comprendre et déjouer cette arnaque redoutable
Ces dernières années, une arnaque particulièrement sournoise a fait son apparition : le Pig Butchering, ou "engraissement du cochon" en français. C...
Six outils de cybersécurité intégrés à Windows 11 que vous ignorez peut-être
La cybersécurité est un sujet d'actualité incontournable. Comment assurer la protection de vos données, naviguer en toute sécurité sur le web, et d...
Sécurisez vos mots de passe avec Microsoft Authenticator
Avec Microsoft Authenticator, vous n'avez plus à mémoriser tous vos mots de passe ! Cette application, développée par Microsoft, facilite la connex...