Developpez.com

Le Club des Développeurs et IT Pro

Les clés de sécurité physiques Titan de Google sont disponibles à 50 dollars aux États-Unis

Pourquoi les utiliser ou non ?

Le 2018-08-30 23:07:33, par Blondelle Mélina, Chroniqueuse Actualités
Google a eu l’idée de concevoir sa propre clé de sécurité physique, appelée Titan, après avoir expérimenté ces dispositifs sur 85 000 de ses employés l’année dernière. L'entreprise de la Silicon Valley avait remplacé les mots de passe de ses employés par des clés de sécurité physiques. Une expérimentation qui lui permit de découvrir que celles-ci offrent une solution efficace contre les attaques par hameçonnage.

Cette clé de sécurité physique made by Google est maintenant disponible aux Etats-Unis à 50 dollars, bonus à l’appui. Le bonus comprend une clé de sécurité Bluetooth ainsi qu'un adaptateur USB-C vers USB-A et un câble de connexion USB-C vers USB-A. Même si Google semble très enthousiasmé pour ce qui est de la sortie de sa clé Titan, l'on ne saurait en dire autant des internautes.

Pour les personnes inscrites aux programmes de sécurité avancée de Google, la firme recommande l’usage de Titan.


Pour certains utilisateurs, 50 dollars est un peu exagéré surtout que d’autres matériels offrant le même service sont disponibles ailleurs à un coût plus bas.

D'autres utilisateurs déclarent être sceptiques quant à la fiabilité de cette clé publique de Google. Ils auraient peu confiance à Google à cause du FBI ou du gouvernement qui pourrait exiger un jour auprès de Google l’approvisionnement des informations personnelles de ses usagers. Ceci n’est pas le cas avec Apple, déclarent-ils.

Il y a également des groupes de personnes qui ne voient pas l’utilité de cette clé et préfèrent continuer avec leur bonne et vieille méthode de protection des données.

Les clés physiques présentent aussi un inconvénient, car si vous les perdez, vous êtes grillés. Avec ces clés, plus besoin de saisir un mot de passe. L’accès aux services est activé dès l’insertion de la clé de sécurité physique sur votre ordinateur.
Néanmoins, face à ce problème, Google dit qu'il peut vous aider à accéder à nouveau à votre compte, mais le processus de récupération peut prendre plusieurs jours.

Source : Google Store

Et vous ?

Qu'en pensez-vous ? Pensez-vous que cette clé de sécurité physique Titan de Google soit nécessaire ? Partagez vos avis

Voir aussi :

Google lance sa propre clé de sécurité physique, après avoir constaté que ces périphériques USB sont efficaces contre les attaques d'hameçonnage
Les clés de sécurité physiques, une solution efficace contre les attaques d'hameçonnage ? oui, d'après le retour d'expérience de Google
  Discussion forum
25 commentaires
  • Blondelle Mélina
    Chroniqueuse Actualités
    Envoyé par PofNClimb
    Il y a des sources pour tout ce qui est avancé dans le dernier paragraphe ? ...
    Suivez ce lien https://krebsonsecurity.com/2018/07/...oyee-phishing/
  • pierre-y
    Membre chevronné
    Ca protège de google aussi?
  • pboulanger
    Membre éprouvé
    Même si c'était produit aux US, je me méfierais aussi... Les américains ne pratiquent absolument pas l'espionnage et à tous les niveaux...
  • Anselme45
    Membre extrêmement actif
    Envoyé par Patrick Ruiz

    Cette situation pose le problème plus général de cette dépendance à la Chine.
    Dépendance à la Chine ou aux USA, peu importe... Ce sont toujours les européens qui sont les dindons de la farce!

    Un pays européen a revu il y a quelques années entièrement son infrastructure de communication et a fait le choix de s'équiper en Huawei, un fabricant chinois connu pour être très, très, très proche des services de renseignements chinois.

    Des critiques sont apparues mettant en avant le risque chinois. Les services de renseignement du pays en question ont conclu par un commentaire désabusé: "Soit on se fait espionner par les chinois, soit par les américains... Pour l'instant, on a plus à craindre des ricains que des chinois alors Huawei toute!"

    La seule et vraie question est de savoir comment les autorités européennes peuvent se vanter d'être une puissance mondiale de 500 millions d'âmes sans avoir la moindre autonomie au niveau des équipements numériques aussi bien hardware que software...
  • PofNClimb
    Membre à l'essai
    Il y a des sources pour tout ce qui est avancé dans le dernier paragraphe ? ...
  • 1franck
    Membre régulier
    Google dit qu'il peut vous aider à accéder à nouveau à votre compte, mais le processus de récupération peut prendre plusieurs jours ...
    Ça donne confiance!
  • onilink_
    Membre émérite
    Ils ont pas moyen de vérifier le hardware physiquement, en regardant directement le DIE au microscope électronique ou équivalent?
    C'est du taf mais j'imagine qu'ils ont les moyens. Et au moins ils seraient sûr que ce qui devait être gravé a été gravé sans changements.
    A moins que les technologies de gravure récentes soient trop complexe à visualiser (j'ai cru comprendre qu'on avait de plus en plus de couches).
  • @onilink_

    Il n'y a pas que le multi-couche qui peux poser des problèmes, les fondeurs collent aussi des systèmes pour empêcher l'observation au microscope comme des gilles qu'on retrouve fréquemment sur les circuits pour qu'on ne puisse pas voir le composant même après l'avoir débarrassé de son boitier/enrobage par exemple.
  • onilink_
    Membre émérite
    Yep, mais avec le bon matériel on peut les supprimer (genre acide hydrofluorique, extrêmement dangereux).
    Si je dis pas de bêtises y a pas mal de compagnies par le passé (peut être encore maintenant) qui étaient spécialisées dans le reverse engineering de puces de silicium.
    Je me souviens des puces RFID Mifare vielles génération soit disant sécurisées qui ne l'étaient en fait pas du tout.
    Toute leur "sécurité" était juste basé sur le fait que l'attaquant n'était pas sensé connaître l'algorithme utilisé...
    Et c'était utilisé par l'armée, les grandes institutions...
  • sergio_is_back
    Expert confirmé
    Envoyé par onilink_

    Je me souviens des puces RFID Mifare vielles génération soit disant sécurisées qui ne l'étaient en fait pas du tout.
    Toute leur "sécurité" était juste basé sur le fait que l'attaquant n'était pas sensé connaître l'algorithme utilisé...
    Et c'était utilisé par l'armée, les grandes institutions...
    Le MIFARE est toujours très utilisé malgré les failles existantes et dans des sites sensible de surcroit