Maintenant que les systèmes d’exploitation sont raisonnablement armés contre les attaques frontales, la plupart des menaces proviennent du web. Vous pensez être insensible au détournement de clic, au hameçonnage, au cryptojacking, aux chevaux de Troie ? Qu’importe ! Des milliards de comptes ont été compromis après le piratage de services en ligne, comme en témoigne la base de données Have I Been Pwned?
Puisqu’il est désormais impossible d’assurer l’intégrité d’un mot de passe, l’authentification à plusieurs facteurs est devenue indispensable. Il ne s’agit plus seulement de vérifier ce que vous savez, parce qu’un pirate pourrait aussi le savoir, mais aussi ce que vous avez, comme une carte glissée dans un lecteur de sécurité, et même ce que vous êtes, comme votre empreinte digitale.
Outre les applications d’authentification, les clés de sécurité peuvent jouer le rôle de second facteur. Ces clés ne demandent ni de recharger des batteries, ni d’installer des applications, ni d’entrer des codes plus ou moins complexes, mais seulement d’être branchées. Mais comme elles sont surtout employées dans un cadre professionnel, la plupart d’entre elles sont conçues pour les ordinateurs au sens le plus traditionnel du terme.
La plupart, …