Authentification à deux facteurs dans iCloud

Apple a enfin pris la décision d’appliquer le système d’authentification à deux facteurs à son service iCloud. Cette décision survient 1,5 an après l’introduction d’une protection similaire špour les achats sur iTunes et dans les comptes Apple ID.

L’introduction de l’authentification à deux facteurs dans iCloud se produit deux semaines après le scandale lié à la divulgation de photos intimes de célébrités. L’incident avait remis en question la sécurité du service de stockage de données d’Apple et suscité une vive réaction de la communauté. Bien que un grand nombre d’observateurs soit convaincu que cette fuite a eu lieu suite à une attaque menée contre iCloud, Apple a affirmé que les experts n’avaient identifié aucun signe d’attaque. D’après un porte-paroles d’Apple, la fuite a eu lieu suite à "une attaque ciblée contre certains utilisateurs d’iCloud dans le but d’obtenir les noms d’utilisateur, les mots de passe et les réponses aux questions secrètes".

Apple a envoyé mardi un courrier aux utilisateurs afin d’annoncer l’introduction de l’authentification à deux facteurs sur iCloud, un système qui est déjà utilisé pour iTunes et Apple ID.

"A partir d’aujourd’hui, le système d’authentification à deux facteurs protège non seulement votre compte Apple ID, mais également les données conservées dans iCloud" peut on lire dans le message.

Grâce à ce système, les utilisateurs pourront générer un mot de passe pour les applications connexes qui utilisent les données sur iCloud. Google utilise un système similaire pour Gmail : l’utilisateur a la possibilité de générer de longs mots de passe aléatoires pour chaque application distincte.

Le système d’authentification à deux facteurs d’Apple ressemble beaucoup au concept d’authentification à deux facteurs adoptés par Gmail. L’utilisateur qui souhaite ouvrir une session dans iCloud ou iTunes doit saisir son Apple ID et son mot de passe, puis le code de vérification qu’Apple envoie via l’application Find My iPhone ou par SMS. Ce système complique la vie des individus malintentionnés : pour pouvoir accéder au compte de la victime, ils doivent avoir accès également à son appareil.

Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *