Cybersécurité

Les applications tierces n’utilisant qu’un mot de passe pour accéder aux comptes Google ne seront plus prises en charge

À partir du 30 septembre 2024, les applications tierces qui utilisent uniquement un mot de passe pour accéder aux comptes Google et à Google Sync ne seront plus prises en charge. Au lieu de cela, vous devrez utiliser la méthode d’authentification OAuth comme option de connexion à Google.

Ce qui change

Dans le cadre de son engagement en faveur de la sécurité des utilisateurs, l’Espace de travail Google ne prendra plus en charge la méthode de connexion aux applications ou appareils tiers qui oblige les utilisateurs à partager leur nom d’utilisateur et leur mot de passe Google. Cette méthode de connexion obsolète, connue sous le nom d’applications moins sécurisées (LSA), présente un risque supplémentaire pour les utilisateurs, car elle nécessite le partage des informations d’identification du compte Google avec des applications et des appareils tiers, ce qui peut faciliter l’accès non autorisé au compte par des acteurs malveillants.

Au lieu de cela, vous devrez utiliser l’option de connexion à Google, qui constitue un moyen plus sûr de synchroniser vos e-mails avec d’autres applications. La connexion avec Google exploite la méthode d’authentification OAuth, standard de l’industrie et plus sécurisée, déjà utilisée par la grande majorité des apps et appareils tiers.

Google a déjà annoncé ce changement en 2019, et ils sont maintenant prêts à partager un calendrier mis à jour concernant ce changement :

L’accès aux apps moins sécurisées (LSA) sera désactivé en deux étapes :

  1. À partir du 15 juin 2024 :
    • Les paramètres LSA seront supprimés de la console d’administration et ne pourront plus être modifiés. Les utilisateurs autorisés pourront se connecter pendant cette période, mais les utilisateurs désactivés ne pourront plus accéder aux LSA. Cela inclut toutes les applications tierces qui requièrent un accès par mot de passe uniquement à Gmail, Google Calendar, Contacts via des protocoles tels que CalDAV, CardDAV, IMAP, SMTP et POP.
    • Les paramètres d’activation/désactivation de l’IMAP seront supprimés des paramètres Gmail des utilisateurs.
    • Si vous avez utilisé les LSA avant cette date, vous pouvez continuer à les utiliser jusqu’au 30 septembre 2024.
  2. À partir du 30 septembre 2024 :
    • L’accès aux LSA sera désactivé pour tous les comptes Google Workspace. CalDAV, CardDAV, IMAP, POP et Google Sync ne fonctionneront plus lorsque vous vous connectez à l’aide d’un simple mot de passe. Vous devrez vous connecter à l’aide d’un type d’accès plus sécurisé appelé OAuth.

Dans le cadre de ce changement, Google Sync sera également supprimé :

  • À partir du 15 juin 2024 : Les nouveaux utilisateurs ne pourront plus se connecter à Google Workspace via Google Sync.
  • Le 30 septembre 2024 : Les utilisateurs actuels de Google Sync ne pourront plus se connecter à Google Workspace. Voici la marche à suivre pour déconnecter votre entreprise de Google Sync. Pour connaître l’utilisation de Google Sync dans votre entreprise, accédez à la console d’administration, naviguez jusqu’à Appareils > Mobile et terminaux > Appareils, et filtrez par Type : Google Sync.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.