Google : la clef de sécurité Titan USB-C en vente en France et en Suisse

Florian Innocente |

Google vend désormais en France sa clef de sécurité Titan dans sa version USB-C. Elle avait été dévoilée à l'automne aux États-Unis. Ce modèle est affiché chez nous à 45 €. Il y a la même disponibilité sur le Google Store d'autres pays : Suisse, Allemagne, Italie, Royaume-Uni, Espagne, Autriche, Canada et Japon.

La version USB-C à droite de la clef Titan de Google

Ces clefs, qui existent aussi en versions USB-A/NFC et Bluetooth/USB/NFC, servent de deuxième facteur d'identification lors d'une connexion à un service en ligne.

Plutôt que de compléter son mot de passe d'un code que l'on tape après l'avoir reçu par SMS, on branche cette clef et on s'identifie d'une pression sur un bouton. L'accessoire devra avoir été préalablement associé aux comptes que vous utilisez fréquemment.

Plusieurs services utilisent cette méthode qui repose sur le standard FIDO, on en trouvera une liste ici (colonne "Hardware token"). Google, Facebook, Dropbox, 1Password, Twitter, GitHub sont au rang des utilisateurs de ce système.

Apple a rendu Safari compatible avec ces clefs depuis la version 13 sur macOS et à partir d'iOS 13.3 sur iOS. Un pas supplémentaire a été fait ce mois-ci, avec l'adhésion officielle d'Apple à la FIDO Alliance. C'est elle qui définit les spécifications de ces systèmes d'authentification matérielle.

avatar KimoMac | 

Vachement plus rapide de chercher sa clé, la sortie de sa poche, la connecter, attendre qu’elle apparaisse sur l’ordi, appuyer sur le bouton, plutôt que de taper un code ou un mot de passe? 🤔

avatar maxetlu | 

@KimoMac

C’est plutôt au niveau sécurité que c’est meilleur

avatar Krysten2001 | 

@maxetlu

Je ne sais pas car si on a ton mdp et la clé 🔑🤷‍♂️ alors que la il faut ton mdp et après ben il n’a pas le code

avatar tchit | 

@KimoMac

C’est une clé de sécurité pas de rapidité.

avatar Marius_K | 

Une deuxième authentification par un moyen biométriques, pourquoi pas.
Mais franchement je ne vois vraiment pas l’intérêt de ces clés surtout qu’elles restent tout de même bien chères.

avatar pim | 

Le principe d’une clef, dans le sens premier du terme, est assez universel. Cela peut sembler anachronique, par rapport à un mot de passe, mais pas plus que sur une voiture. Et c’est pas le fameux chimiste Newman qui aurait dit le contraire, lui qui a inventé le fameux système de blocage du volant par clef après s’être fait piquer son coupé sport ! (c’était du temps où les scientifiques étaient suffisamment reconnus par la société pour pouvoir se payer un coupé sport...)

avatar pelipa91 | 

@pim

Newman ou Neiman?

avatar pim | 

@pelipa91

Vous me mettez le doute. Cette histoire a été racontée par un de mes profs de chimie, oralement, voulait-il dire Neiman ? Ou alors c’est moi qui confonds.

avatar pelipa91 | 

@pim

C’est bien Neiman (Abram)
Invention du même nom en 1931

avatar 666 | 

Et le jour où on la perd ? 😶

avatar Timmy | 

@666

Et oui, et si on la perd ?
En fait comment s’insère la clé dans le processus de sécurité et, peut-on avoir 2 clés, copie ou pas, etc …

avatar YuYu | 

Question bête :
Le fait que cette clé soit fabriquée par Google pose-t-il un problème de sécurité ou pas ?

avatar SyMich | 

En matière de sécurité, Google investit massivement. Il suffit de voir le nombre de failles de sécurité qui sont identifiées puis signalées à Apple par Google pour être corrigées, que ce soit sur iOS ou macOS. (A chaque mise à jour de sécurité,regardez le détail des failles listées. 8 fois sur 10 c'est Google qu en est crédité)
Sans l'équipe Project Zéro de Google, iOS et macOS seraient infiniment moins sécurisés qu'ils ne le sont aujourd'hui

avatar sangoku | 

@SyMich

D’un coté oui et de l’autre ils installent leurs malwares sur tous les ordinateurs du monde.

avatar YuYu | 

@SyMich

Je me suis mal exprimé, je pensais plus à la confidentialité...

avatar Krysten2001 | 

@SyMich

Ok mais entre iOS et Android... niveau sécurité on sait qui est meilleur

avatar louisb | 

@YuYu

+10000000

avatar Iphoneur | 

@YuYu

Question pas bête que je me pose aussi. MacG, un article et / un avis sur la question ?

avatar BarbATruc | 

@YuYu

Chez Google, la faille de sécurité c’est l’utilisateur pas le service lui même , car c’est l’utilisateur qui fournit ses propres données à Google.
Le business modèle de Google ce sont les données utilisateurs. Google a donc tout intérêt à protéger les données utilisateurs pour pouvoir les vendre/utiliser pour en tirer avantages et non pas se les faire piquer.
Google est tout aussi sûre qu’Apple, peut-être même plus. On peut leur faire confiance concernant les clés FIDO.

avatar Krysten2001 | 

@BarbATruc

Niveau sécurité c’est plus apple vu toutes les affaires et les paramètres qu’il y’a dans l’os selon moi

avatar fskynet67 | 

Système connu dans les milieux professionnel, mais je ne connais que la clef avec un code aléatoire à taper lors de la connexion ou la carte avec piste type CB. Chez moi au taf la même carte ouvre les sessions et aussi à passer les portes avec lecteur de carte

avatar BarbATruc | 

@fskynet67

J’ai aussi ce système mais ce sont 2 choses séparées.
Ouverture de session : carte à puce stockant un certificat
Ouverture de porte : Tag NFC. (si tu as un iPhone récent tu peux lire le tag NFC avec, ou t’en servir dans raccourcis)

avatar thefutureismylife | 

Perso je serai preneur de ce genre de solution du coté de chez Apple. J’ai la majorité de mes mots de passe (sites commerçants) qui est proposée et enregistrée par Safari/Apple. Résultat quand je sors de l'écosystème Apple (au boulot par exemple) je perds en praticité.
Une telle clé me permettrait de continuer à "surfer" sur mes sites préférés pdt ma pause dej ;)

avatar SyMich | 

Ce type de clé ne remplace pas la saisie du mot de passe. Elle fait office de 2e facteur de sécurité (au lieu de devoir taper, en plus du mot de passe, un code aléatoire reçu par sms, ou de saisir un code figurant, par exemple, en case E6 d'une carte que l'on a reçu à domicile)

avatar thefutureismylife | 

@SyMich

Outch j’ai du lire en diagonale. 😅
Bon et bien il faut créer une telle clé alors. Une première activation donne accès à notre « webthèque »

avatar BarbATruc | 

@thefutureismylife

Ça ne sert pas à cela. La clé ne stocke pas tes identifiants. Elle sert de second facteur de sécurité.

avatar rolmeyer (non vérifié) | 

Question ? On fait comment sur iOs ? La clé marche via un adaptateur où faut une connexion directe ? Perso je verrais pour des raisons de sécurité une connexion directe obligatoire du coup sur iOs c’est utilisable ?

avatar thauron | 

Il existe deja des applications qui utilisent des générateurs de nombres pseudo-aléatoires avec un horodatage comme Authy, permettant une double authentification, supposée sécurisée.

avatar SyMich | 

SecurID de RSA proposait ça jusqu'à ce que leur algorithme de génération de code soit cracké et ne permette plus de garantir la moindre sécurité d'authentification

avatar thauron | 

Non, ce n'est pas l'algorithme qui était en cause, mais il y a eu une attaque phising sur des adresse mail des employés, une faille adobe flash exploitée, utilsant Poison Ivy por accéder aux serveurs de RSA. après, il s'agit de sécurité interne à l'entreprise. Ce n'est pas l'algorithme en soi qui a été mis en cause. Les hackers ont eu accès au graines de génération des nombres pseudo aléatoires. L'algorithme étant connu, il suffit donc t'itérer suffisamment pour accéder au Token d'un utilisateur à un instant donné. Si les graines ne sont pas stockées de manière "sure", cryptées via une méthode assez "robuste" (une bonne courbe elliptique qui a fait ses preuves sur un bon corps fini par exemple), le système OTP n'offre pas de sécurité. Sa sécurité repose sur le cryptage des graines.

avatar SyMich | 

Exact!
Merci pour ce rappel détaillé et très précis 👍

avatar Aliloub | 

Le but c'est dans les cas où tu perd ton téléphone et surtout si on pirate ta carte sim
Exemple de cas où les mecs (qui ont déjà récupéré vos données personnelles type boîte mall) passe en boutique et déclare une perte de carte sim en ce fessant passer pour vous et reparte avec une nouvelle carte sim.
https://www.cnetfrance.fr/news/arnaque-a-la-carte-sim-plus-personne-n-est-a-l-abri-et-oubliez-l-authentification-a-deux-facteurs-39883869.htm

avatar RaidenCube | 

On se sert de Yubico au travail pour enclencher les déploiements en production, et c’est pas mal du tout. L’avantage: il faut avoir accès à l clef physique pour se faire pirater...

CONNEXION UTILISATEUR