C'est quoi ? comment on s'en sert?

J’ai pas tout compris mais j’ai noté

  • " l’appareil sur lequel on souhaite se connecter doit avoir le Bluetooth pour que l’authentification par le téléphone puisse se faire. "
  • « La question se pose d’autant plus qu’en dehors du scénario classique « passer d’iOS à Android » (ou l’inverse), peu de personnes (proportionnellement) utilisent un seul écosystème. Beaucoup ont par exemple un smartphone Android avec un PC sous Windows, et il n’existe pas à l’heure actuelle de moyen simple de basculer les clés de l’un à l’autre. »
  • « À terme, il ne devrait plus y avoir que ces codes, avec on l’espère une utilisation transparente entre tous les appareils. Il s’écoulera cependant des années avant que le standard se répande partout et que l’ensemble des appareils le prenne en charge »

Si on ne veux pas avoir le problème de switch de smartphone, l’idéale c’est d’utiliser un appareil dédie pour comme une clef sécurisée.
Ça permet d’utiliser 2 facteurs d’identifications.
1 prouver que tu as un objet en question (la clef)
2 prouver que tu possèdes une info (passphrase ou code pour dévérouiller la clef) ou « ce que tu es » si la clef gère de la biométrie.

Au final, c’est déjà ce que l’on fait avec les appli otp sur smartphone (objet=smartphone + info=mdp de site. Le code otp prouve que tu as le smartphone).

Si on aborde le côté de si je perds ma clef, c’est simple il faut en avoir une deuxième stocker dans un endroit sur chez soi ^^. Et bien évidement enregistrer les 2 clefs sur les services que l’on veux utiliser.

En revanche tous les sites ne gèrent pas forcément les clefs de sécurité. L’otp est plus répandu.

J’utilise keepassxc. La base est sur un serveur perso auto-hébergé. Cela me permet d’avoir des mots de passe aléatoires longs et OTP pour les sites qui les acceptent. La faiblesse est dans la phrase de passe du gestionnaire keepassxc. Ma phrase de passe est longue mais à « coeur vaillant rien d’impossible » et à pirate obstiné et malin la sécurité a toujours un maillon faible. Pour moi le maillon faible est d’oublier ma phrase de passe… :smiley:

C’est sur que la passphrase est un point de faiblesse. Mais là avec un keepass sur un serveur auto hébergé. Tu n’es pas une cible facile pour les pirates. Il faut vraiment que tu sois là cible directe d’une attaque et la on est plus dans du piratage/hackage de masse.
En plus de la passphrase tu peux aussi avoir une clef de chiffrement (fichier nécessaire pour utiliser la base).
Tu gardes le fichier en local sur des appareils et la base est en ligne.
Comme ça si quelqu’un récupère la base, il faut quand même le fichier pour l’ouvrir en plus de la passphrase.
Ça rajoute une couche.

Bonne idée, merci :slight_smile: