{"id":579,"date":"2019-03-12T09:31:38","date_gmt":"2019-03-12T08:31:38","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=579"},"modified":"2019-03-15T04:45:33","modified_gmt":"2019-03-15T03:45:33","slug":"meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/","title":{"rendered":"M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9"},"content":{"rendered":"<p>Google a fait \u00e9tat de nouvelles d\u00e9couvertes sur les attaques par hame\u00e7onnage lors de la conf\u00e9rence RSA 2019 sur la cybers\u00e9curit\u00e9 \u00e0 San Francisco. Les hackers avaient ajust\u00e9 les emails d&rsquo;hame\u00e7onnage pour r\u00e9ussir \u00e0 contourner m\u00eame les syst\u00e8mes d&rsquo;authentification \u00e0 double facteurs (2FA).<\/p>\n<p><strong>Comment les hackers peuvent-ils contourner l&rsquo;authentification \u00e0 deux facteurs?<\/strong><\/p>\n<p>Nicolas Lidzborski, ing\u00e9nieur principal en s\u00e9curit\u00e9 chez Gmail, a r\u00e9v\u00e9l\u00e9 que <strong><a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-se-servent-de-google-translate-pour-cacher-les-domaines-de-sites-web-dhameconnage\/\">Google<\/a><\/strong> a enregistr\u00e9 un nombre croissant \u00ab\u00a0d&rsquo;attaques de phishing 2F\u00a0\u00bb. Lidzborski a confirm\u00e9 que l&rsquo;authentification \u00e0 deux facteurs \u00e9tait toujours pr\u00e9f\u00e9rable plut\u00f4t que de n&rsquo;utiliser que un nom d&rsquo;utilisateur et un mot de passe. I Il a averti que Google avait remarqu\u00e9 un nombre croissant d&rsquo;attaques de hackers sur ce syst\u00e8me 2F. Lors de son discours \u00e0 la conf\u00e9rence RSA 2019, il a expliqu\u00e9 comment cela est possible.<\/p>\n<p>Dans un syst\u00e8me d&rsquo;authentification \u00e0 double facteurs, le syst\u00e8me demande \u00e0 l&rsquo;utilisateur son mot de passe, puis envoie un code secret de courte dur\u00e9e. Ce code d&rsquo;authentification existe uniquement sur le p\u00e9riph\u00e9rique de l&rsquo;utilisateur et dispara\u00eet apr\u00e8s 30 secondes. Les hackers cr\u00e9ent des courriels de phishing visant non seulement \u00e0 voler le mot de passe habituel, mais \u00e9galement le code secret \u00e0 usage unique.<\/p>\n<p>Ils envoient des emails d&rsquo;hame\u00e7onnage pr\u00e9tendant provenir d\u2019un site Web l\u00e9gitime, mais contenant un lien menant \u00e0 une fausse page de connexion. Les hackers fabriquent des <strong><a href=\"https:\/\/blog.malwarebytes.com\/cybercrime\/2019\/01\/two-factor-authentication-defeated-spotlight-2fas-latest-challenge\/\">\u00aboutils d&rsquo;hame\u00e7onnage\u00bb<\/a><\/strong>, des logiciels malveillants qui volent le mot de passe et le code unique de l&rsquo;utilisateur pendant qu&rsquo;il les soumet \u00e0 la fausse page de connexion. Ensuite, les hackers attaquent le compte de l&rsquo;utilisateur en 30 secondes, alors que le code d&rsquo;authentification fonctionne toujours.<\/p>\n<p><strong>Ce n&rsquo;est pas la premi\u00e8re fois<\/strong><\/p>\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que les entreprises de s\u00e9curit\u00e9 notent les attaques 2FA. En d\u00e9cembre 2018, Amnesty International a signal\u00e9 une attaque r\u00e9ussie contre le syst\u00e8me d&rsquo;authentification \u00e0 double facteur. Les hackers ont utilis\u00e9 une <strong><a href=\"https:\/\/blog.malwarebytes.com\/cybercrime\/2019\/01\/two-factor-authentication-defeated-spotlight-2fas-latest-challenge\/\">attaque par hame\u00e7onnage automatis\u00e9e<\/a><\/strong> qui a vol\u00e9 et utilis\u00e9 le code d&rsquo;authentification en 30 secondes. En janvier 2019, un expert en cybers\u00e9curit\u00e9 a partag\u00e9 un <strong><a href=\"https:\/\/vimeo.com\/308709275\">outil<\/a><\/strong> pour rendre les pages d&rsquo;hame\u00e7onnage 2FA accessibles \u00e0 tous.<\/p>\n<p>Les escroqueries d&rsquo;\u00e9change de sims sont \u00e9galement un danger potentiel pour le 2FA. Le code d&rsquo;authentification \u00e9tant cr\u00e9\u00e9 sur le smartphone de l&rsquo;utilisateur, il peut \u00eatre envoy\u00e9 par SMS. L&rsquo;hacker peut feindre d&rsquo;\u00eatre l&rsquo;utilisateur et obtenir leur num\u00e9ro de t\u00e9l\u00e9phone aupr\u00e8s de l&rsquo;op\u00e9rateur. M. Lidzborski a d\u00e9crit ceci comme une faille o\u00f9 les gens pourraient transf\u00e9rer le num\u00e9ro du fournisseur et obtenir le co2FA.<\/p>\n<p>Google prot\u00e8ge les comptes Gmail en d\u00e9sactivant les tentatives de connexion \u00e0 partir de lieux g\u00e9ographiques inconnus de certains utilisateurs.\u00a0 Ils avertissent \u00e9galement les utilisateurs de Gmail des e-mails d&rsquo;hame\u00e7onnage et des faux liens que les hackers partagent par e-mail.<\/p>\n<p><strong>Cl\u00e9s de s\u00e9curit\u00e9 USB<\/strong><\/p>\n<p>Pour les utilisateurs professionnels, Lidzborski a recommand\u00e9 les cl\u00e9s de s\u00e9curit\u00e9 USB comme mesure de s\u00e9curit\u00e9 contre les attaques d&rsquo;hame\u00e7onnage 2FA. Ces cl\u00e9s de s\u00e9curit\u00e9 sont du mat\u00e9riel USB qui sert de code d\u2019authentification unique. Pour acc\u00e9der au compte utilisateur, vous devez connecter votre cl\u00e9 USB. Selon Lidzborski, les cl\u00e9s de s\u00e9curit\u00e9 USB permettent aux comptes d&rsquo;\u00eatre totalement prot\u00e9g\u00e9s des techniques d&rsquo;hame\u00e7onnage. En juillet 2018, Google a cr\u00e9\u00e9 des cl\u00e9s de s\u00e9curit\u00e9 USB pour tout ses employ\u00e9s. Cependant, deux des cl\u00e9s de s\u00e9curit\u00e9 USB de Google co\u00fbtent 50 dollars.<\/p>\n<p>M. Lidzborski a d\u00e9clar\u00e9 que la seule fa\u00e7on pour une entreprise d&rsquo;\u00eatre absolument \u00e0 l&rsquo;abri de l&rsquo;hame\u00e7onnage est de passer aux cl\u00e9s de s\u00e9curit\u00e9 USB, de sorte que le gain est beaucoup plus important que les inconv\u00e9niences. Il a rappel\u00e9 qu&rsquo;auparavant, seuls les <strong><a href=\"https:\/\/fr.koddos.net\/blog\/pas-moins-de-27-universites-des-etats-unis-sont-ciblees-par-les-hackers-chinois\/\">hackers<\/a><\/strong> les plus qualifi\u00e9s, par exemple ceux qui sont sponsoris\u00e9s par l&rsquo;Etat, pouvaient violer les authentifications \u00e0 deux facteurs. Mais maintenant que l&rsquo;outil d&rsquo;hame\u00e7onnage open-source est disponible, cela conduit \u00e0 un boom des attaques d&rsquo;hame\u00e7onnage 2FA que n&rsquo;importe qui pourrait r\u00e9aliser. Cela signifie que le danger est plus grand qu&rsquo;avant. Google enregistre en moyenne 100 millions d&rsquo;e-mails d&rsquo;hame\u00e7onnage par jour.<\/p>\n<p>Jigsaw, incubateur de Google, a m\u00eame d\u00e9velopp\u00e9 un <strong><a href=\"https:\/\/phishingquiz.withgoogle.com\/\">quiz<\/a><\/strong> afin d&rsquo;instruire des utilisateurs au sujet des attaques par hame\u00e7onnage. Lidzborski a rappel\u00e9 que les emails d&rsquo;hame\u00e7onnage pr\u00e9tendent habituellement \u00eatre des sites Web l\u00e9gitimes tels que Google et qu&rsquo;ils contiennent un lien pour une page fausse d&rsquo;ouverture. Tout semble tr\u00e8s convaincant, les utilisateurs devraient donc v\u00e9rifier deux fois lorsqu&rsquo;ils cliquent sur les liens dans leurs courriels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google a fait \u00e9tat de nouvelles d\u00e9couvertes sur les attaques par hame\u00e7onnage lors de la conf\u00e9rence RSA 2019 sur la cybers\u00e9curit\u00e9 \u00e0 San Francisco. Les hackers avaient ajust\u00e9 les emails d&rsquo;hame\u00e7onnage pour r\u00e9ussir \u00e0 contourner m\u00eame les syst\u00e8mes d&rsquo;authentification \u00e0 double facteurs (2FA). Comment les hackers peuvent-ils contourner l&rsquo;authentification \u00e0 deux facteurs? Nicolas Lidzborski, ing\u00e9nieur &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":580,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>M\u00caME AVEC L&#039;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&#039;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"M\u00caME AVEC L&#039;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&#039;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Google a fait \u00e9tat de nouvelles d\u00e9couvertes sur les attaques par hame\u00e7onnage lors de la conf\u00e9rence RSA 2019 sur la cybers\u00e9curit\u00e9 \u00e0 San Francisco. Les hackers avaient ajust\u00e9 les emails d&rsquo;hame\u00e7onnage pour r\u00e9ussir \u00e0 contourner m\u00eame les syst\u00e8mes d&rsquo;authentification \u00e0 double facteurs (2FA). Comment les hackers peuvent-ils contourner l&rsquo;authentification \u00e0 deux facteurs? Nicolas Lidzborski, ing\u00e9nieur &hellip; Continue reading M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-12T08:31:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-15T03:45:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9\",\"datePublished\":\"2019-03-12T08:31:38+00:00\",\"dateModified\":\"2019-03-15T03:45:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/\"},\"wordCount\":842,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/\",\"name\":\"M\u00caME AVEC L'AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N'EST TOUJOURS PAS EN S\u00c9CURIT\u00c9 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-03-12T08:31:38+00:00\",\"dateModified\":\"2019-03-15T03:45:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"M\u00caME AVEC L'AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N'EST TOUJOURS PAS EN S\u00c9CURIT\u00c9 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/","og_locale":"fr_FR","og_type":"article","og_title":"M\u00caME AVEC L'AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N'EST TOUJOURS PAS EN S\u00c9CURIT\u00c9 - Blog KoDDoS","og_description":"Google a fait \u00e9tat de nouvelles d\u00e9couvertes sur les attaques par hame\u00e7onnage lors de la conf\u00e9rence RSA 2019 sur la cybers\u00e9curit\u00e9 \u00e0 San Francisco. Les hackers avaient ajust\u00e9 les emails d&rsquo;hame\u00e7onnage pour r\u00e9ussir \u00e0 contourner m\u00eame les syst\u00e8mes d&rsquo;authentification \u00e0 double facteurs (2FA). Comment les hackers peuvent-ils contourner l&rsquo;authentification \u00e0 deux facteurs? Nicolas Lidzborski, ing\u00e9nieur &hellip; Continue reading M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9","og_url":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-03-12T08:31:38+00:00","article_modified_time":"2019-03-15T03:45:33+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9","datePublished":"2019-03-12T08:31:38+00:00","dateModified":"2019-03-15T03:45:33+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/"},"wordCount":842,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/","url":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/","name":"M\u00caME AVEC L'AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N'EST TOUJOURS PAS EN S\u00c9CURIT\u00c9 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1","datePublished":"2019-03-12T08:31:38+00:00","dateModified":"2019-03-15T03:45:33+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/meme-avec-lauthentification-a-double-facteur-on-nest-toujours-pas-en-securite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"M\u00caME AVEC L&rsquo;AUTHENTIFICATION \u00c0 DOUBLE FACTEUR, ON N&rsquo;EST TOUJOURS PAS EN S\u00c9CURIT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Google-Researchers-Found-the-Greatest-Windows-Exploit-So-Far.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-9l","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=579"}],"version-history":[{"count":5,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/579\/revisions"}],"predecessor-version":[{"id":592,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/579\/revisions\/592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/580"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}