Google Authenticator lance enfin la fonction que tout le monde attendait

Grâce à une mise à jour salvatrice, Google Authentificator propose maintenant une fonctionnalité que ses utilisateurs attendaient depuis (trop) longtemps : la sauvegarde des codes à usage unique sur votre compte Google via le cloud.

On n’y croyait plus, mais Google l’a fait : les mots de passe à usage unique (aussi appelés OTP) peuvent maintenant être synchronisés avec votre compte Google, ce qui facilite grandement la configuration de l’application lorsque vous passez sur un nouvel appareil.

Alléluia, la synchronisation est là

Si vous avez déjà égaré votre téléphone ou qu’on vous l’a volé, vous avez peut-être déjà expérimenté le processus complexe pour reconfigurer l’application Google Authenticator sur un autre appareil afin de retrouver vos codes d’authentification à double facteur. Cette étape sera désormais (fortement) facilitée grâce à la synchronisation de vos codes à usage unique directement sur votre compte Google.

Lancé en 2010, Google Authenticator aura mis du temps pour se mettre au niveau de la concurrence. En effet, les solutions alternatives ne manquent pas. On pense notamment à Microsoft Authenticator, mais aussi à Authy, pour ne citer qu’eux. Dans un article de blog, Christiaan Brand, chef de produit chez Google, dit avoir entendu les utilisateurs de l’application :

« Étant donné que les codes uniques dans Authenticator n’étaient stockés que sur un seul appareil, la perte de cet appareil signifiait que les utilisateurs perdaient leur capacité à se connecter à n’importe quel service sur lequel ils avaient configuré la double authentification à l’aide de l’application […] Avec cette mise à jour, nous déployons une solution à ce problème, rendant les codes uniques plus durables en les stockant en toute sécurité dans le compte Google des utilisateurs. »

Difficile d’expliquer pourquoi une entreprise comme Google a autant tardé à proposer cette fonctionnalité, mais « mieux vaut tard que jamais » diront ceux qui n’étaient toujours pas passés à une autre solution. Pour activer la synchronisation, mettez simplement à jour Authenticator sur Android (v6.0) et iOS (v4.0) et assurez-vous d’avoir votre compte Google connecté à l’application.

Si l’utilisation de codes à usage unique est bien plus sécurisée que les SMS pour l’authentification à double facteur, cette synchronisation dans le cloud pourrait encourager les personnes malintentionnées à cibler de plus en plus les comptes Google. En effet, ces derniers pourraient être utilisés comme des « portails » vers d’autres comptes sensibles. D’où l’importance de renforcer la sécurité de votre compte Google. Kimberly Samra, porte-parole de l’entreprise, a cependant confirmé que la synchronisation des comptes reste facultative.

Pour fêter l’arrivée de cette fonctionnalité très attendue, Google Authenticator change également de logo. La lettre « G » représentant un coffre-fort laisse ainsi sa place à un astérisque aux couleurs de Google. L’entreprise en profite par ailleurs pour améliorer légèrement l’interface grâce à quelques changements visuels.

Par la voix de Christiaan Brand, Google réaffirme sa volonté de continuer à améliorer son application, bien que l’entreprise rappelle que les mots de passe tels que nous les connaissons vivent leurs dernières heures :

« Alors que nous nous dirigeons vers un avenir sans mot de passe, les codes d’authentification restent une partie importante de la sécurité Internet aujourd’hui, nous avons donc continué à optimiser l’application Google Authenticator. »

Source : Google


Un « anti-laser » permettant de recharger un appareil électronique à distance
Science Technologie

Un « anti-laser » permettant de recharger un appareil électronique à distance

Malgré l’arrivée des chargeurs à induction, permettant de recharger des appareils électroniques sans connexion physique, la grande majorité des usagers utilise encore des chargeurs filaires...
Lire la suite
Ransomware : presque un tiers des entreprises attaquées paie la rançon
Sécurité informatique

Ransomware : presque un tiers des entreprises attaquées paie la rançon

En moyenne, le montant de la rançon est de 1,1 million de dollars. Face aux attaques, les organisations cherchent à blinder davantage leur système d’information. Il...
Lire la suite
L’équipe de Joe Biden est contrainte d’utiliser Google Workspace à cause de Donald Trump
Sécurité informatique

L’équipe de Joe Biden est contrainte d’utiliser Google Workspace à cause de Donald Trump

Dans son refus d’accepter sa défaite, le président sortant Donald Trump interdit l’administration de transition de Joe Biden d’accéder à des outils numériques fédéraux sécurisés....
Lire la suite
Protection de nos vies privées : pour Facebook, la stratégie d’Apple est hypocrite
Réseaux sociaux Sécurité informatique

Protection de nos vies privées : pour Facebook, la stratégie d’Apple est hypocrite

Par lettres interposées, Apple et Facebook se tirent dessus à boulets rouges à propos de la protection des données personnelles. C’est la réponse du berger...
Lire la suite
Le piratage d’octobre aura coûté 2 millions de dollars à la STM
Sécurité informatique

Le piratage d’octobre aura coûté 2 millions de dollars à la STM

Un peu plus du tiers des serveurs informatiques critiques de la Société de transport de Montréal (STM), soit 600 des 1600 appareils, ont été ciblés...
Lire la suite
Cette nouvelle technologie permet aux caméras de capturer des couleurs invisibles à l’œil humain
Technologie

Cette nouvelle technologie permet aux caméras de capturer des couleurs invisibles à l’œil humain

Il existe des couleurs autres que celles que nous connaissons et que nous, en tant qu’êtres humains, ne pouvons percevoir, pas plus que les caméras...
Lire la suite
Windows 10 : comment créer un raccourci pour lancer simultanément plusieurs applications?
Astuces Informatique

Windows 10 : comment créer un raccourci pour lancer simultanément plusieurs applications?

Lancez simultanément plusieurs programmes sur votre ordinateur à l’aide d’un script s’exécutant en cliquant sur un raccourci. En fonction des tâches que vous réalisez dans...
Lire la suite
La Chine affirme avoir lancé un satellite « 6G »
Divers Technologie

La Chine affirme avoir lancé un satellite « 6G »

Le pays va expérimenter les ondes térahertz depuis l’espace avec un satellite dédié. Ces bandes de fréquence pourraient être utilisées dans le cadre d’une future...
Lire la suite
Zoom : comment renforcer la sécurité de vos réunions en activant le chiffrement de bout en bout ?
Sécurité informatique

Zoom : comment renforcer la sécurité de vos réunions en activant le chiffrement de bout en bout ?

L’application de visioconférence vient de déployer officiellement son système de chiffrement end-to-end pour tous les utilisateurs. Découvrez comment l’activer pour mieux protéger vos réunions vidéo....
Lire la suite
UNE VAGUE DE FAUSSES MISES À JOUR DE MICROSOFT TEAMS CACHE UN VIRUS
Sécurité informatique

UNE VAGUE DE FAUSSES MISES À JOUR DE MICROSOFT TEAMS CACHE UN VIRUS

De fausses publicités faisant la promotion d’une mise à jour du logiciel Microsoft Teams cachent en réalité un logiciel malveillant. Ce dernier cible les entreprises...
Lire la suite
L’importance de décrocher des écrans malgré la pandémie
Divers Réseaux sociaux Téléphone mobile

L’importance de décrocher des écrans malgré la pandémie

Depuis le début de la pandémie, de nombreuses personnes ont publié sur les réseaux sociaux des photos de leur pain maison et de leurs 5...
Lire la suite
Consoles : Microsoft lance sa nouvelle Xbox, deux jours avant sa rivale Sony
Divers Jeux Vidéo

Consoles : Microsoft lance sa nouvelle Xbox, deux jours avant sa rivale Sony

Le monde du jeu vidéo attendait l'événement depuis des mois : Microsoft met en vente mardi sa nouvelle console Xbox Series, deux jours avant le lancement...
Lire la suite
Les fouilles d’appareils électroniques aux frontières devront être motivées
Divers

Les fouilles d’appareils électroniques aux frontières devront être motivées

La Cour d’appel de l’Alberta a récemment rendu un jugement qui renforce le droit à la vie privée des voyageurs en exigeant des agents frontaliers...
Lire la suite
Télétravail en PME : comment rester efficace et compétitif sans trop investir ?
Divers Informatique

Télétravail en PME : comment rester efficace et compétitif sans trop investir ?

La crise de la COVID-19 et le confinement ont poussé les entreprises vers la pratique massive du télétravail. Épouser cette tendance n’est pas forcément évident...
Lire la suite
Astuces faciles pour accélérer votre PC ou ordinateur portable
Astuces

Astuces faciles pour accélérer votre PC ou ordinateur portable

Presque tout les utilisateurs d’ordinateur ont ce problème de ralentissement de son PC, où il fonctionne bien et devient soudainement lent et parfois il se...
Lire la suite
La reconnaissance faciale utilisée à l’insu des clients dans des centres commerciaux canadiens
Divers Technologie

La reconnaissance faciale utilisée à l’insu des clients dans des centres commerciaux canadiens

Des caméras « discrètes » dans les bornes d’information numériques ont capturé 5 millions d’images de clients pour alimenter un logiciel de reconnaissance faciale. La compagnie immobilière Cadillac...
Lire la suite
Windows 7 ne meurt jamais, le système d’exploitation pèse toujours 20,4% de parts de marché
Divers Informatique

Windows 7 ne meurt jamais, le système d’exploitation pèse toujours 20,4% de parts de marché

La dernière étude NetMarketShare donne Windows 10 grand vainqueur du marché des PC. Néanmoins, Windows 7 vit toujours et représente plus d’un cinquième des machines...
Lire la suite
La fondation Raspberry Pi lance un nouveau nano-ordinateur
Divers Informatique

La fondation Raspberry Pi lance un nouveau nano-ordinateur

Vendu pour 135 dollars, le Raspberry Pi 400 est un ordinateur intégré à un clavier. L'ordinateur, dont le prix est très abordable, pourrait répondre aux...
Lire la suite
Covid-19 : bientôt une application intelligente pour remplacer le test ?
Divers Technologie Téléphone mobile

Covid-19 : bientôt une application intelligente pour remplacer le test ?

Des chercheurs du MIT ont développé une intelligence artificielle capable d’analyser la manière dont on tousse et  de déceler les malades atteints du Coronavirus. Et...
Lire la suite
Télétravail : six conseils pour une sécurité sans faille
Astuces Informatique Sécurité informatique

Télétravail : six conseils pour une sécurité sans faille

En raison du coronavirus, beaucoup de salariés doivent se remettre au télétravail. C’est le moment de vérifier si les mesures de protection à la maison...
Lire la suite