Pour gérer vos consentements :

Sécurité IT : Yahoo évolue entre chiffrement et authentification forte

Depuis les premières révélations d’Edward Snowden sur les campagnes de cyber-espionnage menées par les agences gouvernementales, Yahoo s’est donné l’objectif de renforcer la confidentialité des données et des communications électroniques sur l’ensemble de ses services en ligne.

Dans le cadre de la conférence annuelle South by Southwest (SXSW), dont l’édition 2015 se tient actuellement à Austin (Texas), le groupe Internet a fait le point sur ses avancées non seulement en matière de chiffrement, mais aussi d’authentification forte.

Sur ce dernier point, Yahoo cherche essentiellement à simplifier l’expérience utilisateur. Jusqu’alors, le dispositif – facultatif – d’authentification forte se basait sur la saisie d’un mot de passe, puis d’un code aléatoire envoyé par SMS. Cette solution reste d’actualité, mais il est désormais possible de se connecter aux différents services du groupe en n’utilisant que le code temporaire.

D’une longueur de 4 caractères, ce dernier est toujours envoyé par SMS. L’utilisateur devra donc impérativement pouvoir accéder à son téléphone mobile. En contrepartie, il n’aura plus besoin de saisir son mot de passe principal. Non opérationnelle par défaut, l’option est activable dans les paramètres du compte.

Vous avez un message… chiffré

Yahoo dégaine également un plugin autorisant le (dé)chiffrement des messages électroniques directement dans son webmail. Publié sur le répertoire de GitHub (licence Apache 2.0), ce module est dérivé de l’outil End-to-End, développé depuis l’été 2014 par Google sous la forme d’une extension pour le navigateur Google Chrome exploitant la technologie OpenPGP.

Une version finale du plugin pour Yahoo! Mail est attendue avant la fin de l’année. Sur la feuille de route figure notamment la possibilité de vérifier les signatures numériques de utilisateurs afin d’identifier toute tentative d’usurpation d’identité. Les chercheurs en sécurité informatique sont invités à dénicher les failles en échange de récompenses dans le cadre du programme Bug Bounty.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago