Cybersécurité

Google peut voir vos secrets lorsque la synchronisation dans le cloud est activée pour Google Authenticator

Les données ne sont pas chiffrées de bout en bout et sont exposées aux violations

Google a annoncé lundi que son application d’authentification à deux facteurs (2FA) Google Authenticator prend maintenant en charge le synchronisation dans le cloud, ce qui le rend plus convivial à utiliser. Mais les experts recommandent de ne pas l’activer, car cette fonctionnalité ajoute de nouveaux risque de sécurité. Le trafic n’est pas chiffré de bout en bout, ce qui signifie que Google peut voir les secrets, probablement même lorsqu’ils sont stockés sur leurs serveurs. Ils sont également exposés au vol par les acteurs malveillants. Il n’y pas d’option pour ajouter une phrase de passe pour protéger les secrets, afin qu’ils ne soient accessibles qu’à l’utilisateur.

Google Authenticator est un logiciel populaire d’authentification à deux facteurs qui permet de créer des codes pour les processus d’autorisation. Comme la plupart des logiciels d’authentification à deux facteurs basées sur le Web, Authenticator combine des fonctions de connaissance et de possession. Pour accéder à des sites Web ou à des services basés sur le Web, l’internaute saisit son nom d’utilisateur et son mot de passe habituel, puis un code de passe à usage unique (OTP) qui a été envoyé à son appareil par le système et qui a été déclenché par la connexion. Jusqu’à présent, Authenticator ne synchronisait pas les codes entre les appareils d’un client.

Cela signifiait que les clients devaient installer et configurer ces solutions manuellement sur chaque appareil. Mais cette semaine, Google a introduit la prise en charge de la synchronisation des codes d’authentification à deux facteurs via son outil Authenticator. Cette nouvelle fonctionnalité améliore la convivialité de l’application pour les utilisateurs de plusieurs appareils. Les clients de Google peuvent maintenant synchroniser les code entre les appareil iOS et Android. Ainsi, lorsque vous configurez un nouvel appareil et que vous vous connectez à votre compte, Authenticator sera prêt à fonctionner sans nécessiter de processus de configuration propre.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

2 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

2 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

2 semaines ago

This website uses cookies.