La norme du secteur pour la sécurisation des transactions en ligne. Une couche de protection supplémentaire est ajoutée lorsqu’un utilisateur tente de se connecter à un site Web ou à une application à l’aide du mécanisme d’authentification numérique 2FA. Par exemple, vous constaterez peut-être que l’accès à un compte nécessite désormais plus qu’un simple mot de passe et des informations d’identification supplémentaires. Les notifications push, les SMS et la 2FA basée sur la voix, les jetons matériels tels que les porte-clés et la 2FA basée sur la voix ne sont que quelques exemples des différentes façons dont les secondes formes d’authentification via 2FA peuvent être utilisées. Certaines entreprises se tournent de plus en plus vers la 2FA biométrique. Les exemples incluent les empreintes vocales, la reconnaissance faciale, les empreintes digitales, les motifs rétiniens, etc. Les jetons logiciels sont une autre option 2FA fournie par les programmes d’authentification.
Ce sont des mots de passe à usage unique (OTP) qui sont automatiquement générés et expirent après 30 secondes. Les codes d’accès sont la forme la plus courante que ceux-ci prennent. En raison de cette brève fenêtre d’opportunité, il est presque impossible pour les pirates d’obtenir le deuxième identifiant de quelqu’un et de l’utiliser avant qu’il ne devienne définitivement inactif. Ces codes sont produits par la technique standard HMAC-Based One-Time Password (HOTP) (IETF) de l’Internet Engineering Task Force (IETF). L’IETF, cependant, n’a jamais accès aux codes. La plupart des principales applications d’authentification sont disponibles sur les smartphones Apple et Android, mais certaines sont également accessibles via les PC Windows et Mac. Les meilleures applications d’authentification sont disponibles sur une variété de plates-formes.
Voici la liste des meilleures applications d’authentification
2FAS
Ce programme simple mais entièrement fonctionnel exécute tout les fonctions d’un authentificateur. Vous pouvez ajouter manuellement des comptes en ligne ou ajouter des comptes à l’aide d’un code QR. Il peut effectuer des sauvegardes dans le cloud de vos comptes enregistrés dans iCloud pour les appareils Apple ou Google Drive pour les appareils Android, ce qui est crucial lorsque vous perdez votre téléphone ou en obtenez un nouveau, contrairement à Google Authenticator. Seule l’application 2FAS peut accéder au logiciel de sauvegarde crypté.
2FAS est immunisé contre la fraude par échange de carte SIM car il ne nécessite pas votre numéro de téléphone ni même que vous enregistriez un compte Internet, contrairement à Authy. L’application dispose d’une option de saisie de code PIN, prend en charge FaceID ou TouchID sur iPhone et peut être incluse en tant que widget d’écran d’accueil, mais il n’y a pas d’application Apple Watch. De plus, l’entreprise fournit une page de test qui peut être utilisée pour évaluer n’importe quel logiciel d’authentification.
Microsoft Authenticator
Avec Microsoft Authenticator, vous pouvez créer des mots de passe sécurisés et vous connecter rapidement aux comptes Microsoft. L’application permet également l’enregistrement des appareils pour les entreprises comme les écoles. Si vous utilisez cette application, vous devez activer la fonction de récupération de compte. En faisant cela, vous pourrez récupérer en vous connectant à votre compte Microsoft et en ajoutant plus de vérifications lorsque vous acquérez un nouveau téléphone. Microsoft Authenticator offre un degré de protection supplémentaire, similaire à l’application 2FA : pour afficher les codes, vous devrez peut-être déverrouiller votre téléphone à l’aide d’un code PIN ou de données biométriques.
Les options de gestion des mots de passe se trouvent dans un dossier séparé. onglet en bas. Les identifiants que vous avez enregistrés et synchronisés à partir du navigateur Edge seront alors visibles lorsque vous vous synchroniserez avec le compte Microsoft que vous avez lié à l’authentificateur. L’authentificateur peut également être utilisé sur votre téléphone comme remplisseur et économiseur de mot de passe.
YubiKey
La YubiKey de Yubico est la norme de l’industrie pour l’authentification à deux facteurs, alors n’hésitez pas à l’appeler l’intrus. Le plus haut niveau de sécurité est fourni par cette clé physique. Si une plate-forme particulière n’autorise pas l’authentification matérielle, vous pouvez toujours l’utiliser avec le programme d’authentification YubiKey. La portée de cette liste ne permet pas d’expliquer tous les produits de Yubico.
En conséquence, nous nous concentrerons sur leurs cinq séries les plus récentes à ce jour. Ces clés classées IP68 sont sans pile et bien conçues pour durer longtemps. La clé se synchronise en douceur avec des programmes bien connus comme Gmail et Facebook, et la configuration est simple. Ces clés sont compatibles avec FIDO2, U2F, OTP, Smart Card et d’autres protocoles. YubiKey est disponible dans une variété de formes et de tailles pour s’adapter à la plupart des appareils contemporains.
Google Authenticator
Google Authenticator est l’application d’authentification à deux facteurs la plus largement utilisée. Vous devez télécharger cette application sur votre téléphone et elle vous fournira un code d’authentification en temps réel qui change toutes les 30 secondes. Pour chacun de vos comptes Google, Google le propose. Cependant, il peut être utilisé pour de nombreux autres sites Web. Les fonctionnalités supplémentaires incluent la prise en charge hors ligne, un thème sombre et la prise en charge de Wear OS. Il a une base d’utilisateurs importante, est entièrement gratuit, propre et pratique. Ce programme vous permettra éventuellement d’ajouter un grand nombre de comptes. Téléchargez pour iOS et Android à partir de cette page.
LastPass
Envisagez d’utiliser l’authentificateur LastPass si vous utilisez LastPass pour gérer vos mots de passe. La facilité de cet outil 2FA est comparable à Google Authenticator, mais il offre une sécurité supérieure. L’authentificateur, pour commencer, comprend un verrou d’application, garantissant que même si quelqu’un a accès à votre téléphone, il ne peut pas l’ouvrir à moins d’avoir votre code PIN ou vos données biométriques. De plus, vous pouvez utiliser le toucher pour révéler pour empêcher vos codes d’apparaître sur la page d’accueil de l’application. L’application LastPass Authenticator est distincte de l’application LastPass Password Manager, qui est cruciale. De cette façon, même si l’un est piraté, il y aura toujours une barrière qui rend plus difficile l’accès des voleurs à vos comptes.
Twilio Authy Authenticator
Puisque sa fonction principale est de fonctionnent comme une clé distincte pour protéger vos comptes, les authentificateurs ne sont généralement visibles que sur les téléphones. De plus, il est logique d’avoir des authentificateurs là-bas, car nous portons généralement nos smartphones dans nos mains ou nos poches. Cependant, l’utilisation d’une application d’authentification pour smartphone uniquement est une douleur majeure si vous êtes le genre de personne qui cache son téléphone tout en travaillant. Dieu merci, Authy a examiné ce problème et a rendu l’authentificateur Twilio Authy utilisable à la fois sur les PC et les smartphones.
Vous aurez accès à vos codes à usage unique sur n’importe quelle plate-forme, y compris Linux, Mac, Windows, Android , et iOS. Comme Google Authenticator, Authy est simple et simple à utiliser. La principale distinction est qu’Authy vous permet de synchroniser votre compte avec autant d’appareils que vous le souhaitez, y compris votre PC. Par conséquent, vous pouvez toujours accéder à vos codes 2FA depuis votre PC Linux, Mac ou Windows même si vous n’avez pas de smartphone avec vous.
Authy
Tous les composants que nous rechercher dans une application 2FA sont inclus dans Authy. Il se synchronise de manière transparente sur tous vos appareils, est entièrement gratuit et fonctionne sans connexion Internet. Avec une compatibilité pour l’Apple Watch et les widgets pour Android, il est également assez simple à utiliser. Authy est l’application 2FA dont vous avez besoin si vous voulez quelque chose qui peut tout gérer.
Tout service qui accepte les applications d’authentification basées sur TOTP peut utiliser les jetons Authy 2FA pour le support du site Web. Mieux encore, Authy conserve une base de données des services qu’il prend en charge, ainsi que des instructions sur la façon d’activer 2FA sur chacun d’eux. Authy fournit des portefeuilles de crypto-monnaie en plus des gestionnaires de mots de passe comme Keeper, du stockage en nuage comme Box et des services de messagerie cryptés comme ProtonMail. vous pouvez également lire plus d’informations sur son site officiel
etOTP
Pour créez des TOTP et des HOTP, utilisez le programme gratuit et open-source andOTP. Il prend en charge tout service qui utilise TOTP et est sans Internet, tout comme nos autres choix. Même si andOTP n’offre rien qui le distingue des autres choix de cette liste, le fait qu’il soit open-source est généralement un indicateur positif. Particulièrement pour Google Authenticator, andOTP propose des sauvegardes cryptées.
Vos données sont cryptées avec un mot de passe que vous spécifiez par l’application et sont sauvegardées sur votre appareil. Vous pouvez déchiffrer vos données à l’aide d’un outil communautaire andOTP ou via OpenPGP si jamais vous avez besoin de restaurer votre compte. Tap-to-revel et un bouton de panique font partie des mécanismes de sécurité internes dont dispose andOTP. Le bouton panique, qui vous permet d’effacer tout votre smartphone d’une simple pression, est une fonctionnalité intrigante. La merveilleuse application 2FA et OTP ne fonctionnent qu’avec les appareils Android.
Mots finaux
Google Authenticator n’est pas votre seul choix si vous utilisez l’authentification à deux facteurs à l’aide de jetons à usage unique produits dans une application. Depuis que la solution originale de Google a été développée il y a une dizaine d’années, un certain nombre de substituts sont apparus qui fonctionnent mieux qu’elle en termes de facilité et d’utilité. Il y a trois ans, vous pouviez compter le nombre d’applications d’authentification accessibles d’une part ; aujourd’hui, il y en a quelques dizaines, ce qui permet de se laisser facilement submerger par les choix.