Bonne nouvelle pour les développeurs, GitHub prend désormais en charge les clés de sécurité et les options biométriques pour l'authentification

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Si vous êtes un utilisateur régulier de GitHub, vous devez être conscient du fait que la sécurité des comptes est essentielle. Les mots de passe ne suffisent tout simplement pas à protéger les comptes en ligne. Afin d'améliorer la sécurité des comptes GitHub, GitHub a annoncé hier des options d'authentification faciles à utiliser grâce à la prise en charge de la norme d'authentification Web (WebAuthn).

Avec la prise en charge de WebAuthn, vous pouvez désormais utiliser des clés de sécurité physiques pour l'authentification à deux facteurs sur GitHub. Si vous n'avez pas de clé de sécurité physique, vous pouvez également utiliser votre ordinateur portable ou votre téléphone comme clé de sécurité. Vous pouvez désormais utiliser des clés de sécurité physiques sur GitHub avec :

  • Windows, macOS, Linux et Android : navigateurs basés sur Firefox et Chrome
  • Fenêtres : Edge
  • macOS : Safari, actuellement en aperçu technologique mais bientôt disponible pour tout le monde
  • iOS : Brave, avec la nouvelle YubiKey 5Ci

Vous pouvez également utiliser les navigateurs et options biométriques suivants :

  • Microsoft Edge sur Windows, à l'aide de Windows Hello (avec reconnaissance faciale, lecteur d'empreintes digitales ou code PIN)
  • Chrome sur macOS, à l'aide de Touch ID
  • Chrome sur Android, à l'aide d'un lecteur d'empreintes digitales

Étant donné que la prise en charge de la plate-forme n'est pas encore omniprésente, GitHub prend actuellement en charge les clés de sécurité en tant que deuxième facteur supplémentaire. À l'avenir, GitHub créera des clés de sécurité comme deuxième facteur principal.

La source: GitHub

En savoir plus sur les sujets : Authentification à 2 facteurs, 2fa, Biométrie, mobiles, Github, Clés de sécurité

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *