{"id":20291,"date":"2023-03-13T12:59:43","date_gmt":"2023-03-13T10:59:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20291"},"modified":"2023-03-13T12:59:43","modified_gmt":"2023-03-13T10:59:43","slug":"authenticator-apps-and-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-and-security\/20291\/","title":{"rendered":"Les codes d&rsquo;authentification \u00e0 usage unique : avantages et inconv\u00e9nients"},"content":{"rendered":"<p>Les experts en s\u00e9curit\u00e9 de l\u2019information ont longtemps \u00e9t\u00e9 d\u2019accord sur le fait que les applications d\u2019authentification sont la solution d\u2019authentification \u00e0 deux facteurs avec un code \u00e0 usage unique la plus fiable. La plupart des services proposent cette m\u00e9thode comme deuxi\u00e8me couche de protection du compte alors que, dans certains cas, l\u2019authentification \u00e0 deux facteurs par l\u2019envoi d\u2019un mot de passe g\u00e9n\u00e9r\u00e9 par une application est la seule option disponible.<\/p>\n<p>On aborde rarement les raisons pour lesquelles les codes \u00e0 usage unique sont consid\u00e9r\u00e9s comme si s\u00fbrs, ce qui am\u00e8ne le soul\u00e8vement de certaines questions l\u00e9gitimes\u00a0: est-ce vraiment une bonne option, \u00e0 quel point sont-ils fiables, quels dangers doivent \u00eatre pris en compte et les aspects \u00e0 ne pas oublier lorsque cette m\u00e9thode d\u2019authentification \u00e0 deux facteurs est utilis\u00e9e. Cet article cherche avant tout \u00e0 r\u00e9pondre \u00e0 toutes ces questions.<\/p>\n<p>\u00a0<\/p>\n<h2>Le fonctionnement des applications d\u2019authentification<\/h2>\n<p>Ces applications fonctionnent g\u00e9n\u00e9ralement de la fa\u00e7on suivante\u00a0: le service sur lequel vous souhaitez vous authentifier et l\u2019application d\u2019authentification partage un nombre\u00a0; une cl\u00e9 secr\u00e8te qui se trouve dans un QR code que vous utilisez pour activer l\u2019authentification pour ce service dans l\u2019application. L\u2019application d\u2019authentification et le service utilisent en m\u00eame temps le m\u00eame algorithme pour g\u00e9n\u00e9rer un mot de passe \u00e0 partir de la cl\u00e9 et de l\u2019heure actuelle.<\/p>\n<p>Lorsque vous saisissez le code g\u00e9n\u00e9r\u00e9 par l\u2019application, le service le compare avec celui qu\u2019il a lui aussi g\u00e9n\u00e9r\u00e9. Si les codes sont les m\u00eames, tout est en ordre et vous pouvez acc\u00e9der au compte. L\u2019acc\u00e8s n\u2019est pas autoris\u00e9 s\u2019ils ne sont pas identiques. De plus, lorsque vous connectez l\u2019application d\u2019authentification via un QR code, beaucoup d\u2019informations sont partag\u00e9es en plus de la cl\u00e9 secr\u00e8te. Le temps restant avant que le code \u00e0 usage unique n\u2019expire, qui est g\u00e9n\u00e9ralement de 30 secondes, est un de ces renseignements.<\/p>\n<p>L\u2019information la plus importante, autrement dit la cl\u00e9 secr\u00e8te, n\u2019est envoy\u00e9e qu\u2019une seule fois\u00a0: lorsque le service s\u2019associe \u00e0 l\u2019application d\u2019authentification, puis les deux parties la conservent. Autrement dit, lors de chaque nouvelle connexion au compte, le service ne transmet aucune information \u00e0 votre application d\u2019authentification, donc il n\u2019y a rien \u00e0 intercepter. En r\u00e9alit\u00e9, les application d\u2019authentification n\u2019ont pas besoin d\u2019avoir acc\u00e8s \u00e0 Internet pour r\u00e9aliser leur fonction principale. En th\u00e9orie, un cybercriminel ne peut obtenir que le mot de passe \u00e0 usage unique actuel que le syst\u00e8me g\u00e9n\u00e8re pour que vous vous connectiez. Et ce code n\u2019est valable que pendant une demi-minute.<\/p>\n<p>Nous avons d\u00e9j\u00e0 expliqu\u00e9 plus en d\u00e9tail le fonctionnement des applications d\u2019authentification dans un <a href=\"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-compatibility\/20115\/\" target=\"_blank\" rel=\"noopener\">autre article<\/a>. Nous vous invitons \u00e0 le lire si vous souhaitez en savoir plus sur les normes d\u2019authentification, sur les informations que contiennent les QR codes pour \u00e9tablir la connexion et sur les services compatibles avec les applications d\u2019authentification les plus courantes.<\/p>\n<p>\u00a0<\/p>\n<h2>La 2FA avec un code \u00e0 usage unique est-elle vraiment s\u00fbre ?<\/h2>\n<p>R\u00e9sumons les principaux avantages des codes d\u2019authentification \u00e0 usage unique via une application\u00a0:<\/p>\n<ul>\n<li>Protection efficace contre les fuites\u00a0: la saisie du mot de passe ne permet pas de se connecter au compte. Vous avez besoin du code \u00e0 usage unique.<\/li>\n<li>Protection correcte contre l\u2019interception du code \u00e0 usage unique. \u00c9tant donn\u00e9 que le code n\u2019est valable que 30 secondes, les cybercriminels n\u2019ont pas beaucoup de temps pour l\u2019utiliser.<\/li>\n<li>Impossible de r\u00e9cup\u00e9rer la cl\u00e9 secr\u00e8te \u00e0 partir du code \u00e0 usage unique. M\u00eame si le code est intercept\u00e9, les escrocs ne pourront pas cloner l\u2019authentification.<\/li>\n<li>Aucune connexion Internet n\u2019est n\u00e9cessaire pour g\u00e9n\u00e9rer les codes \u00e0 usage unique. Le dispositif peut \u00eatre compl\u00e8tement isol\u00e9 d\u2019Internet.<\/li>\n<\/ul>\n<p>Comme vous pouvez le constater, le service a \u00e9t\u00e9 tr\u00e8s bien pens\u00e9. Les d\u00e9veloppeurs ont fait tout leur possible pour le rendre aussi s\u00fbr que possible. Mais aucune solution n\u2019est parfaitement s\u00e9curis\u00e9e. M\u00eame si vous vous authentifiez \u00e0 l\u2019aide d\u2019un code g\u00e9n\u00e9r\u00e9 par l\u2019application, il y a certains risques et vous devez prendre quelques pr\u00e9cautions. C\u2019est ce dont nous allons parler maintenant.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Les fuites, les adresses e-mail pirat\u00e9es et les autres astuces<\/h2>\n<p>J\u2019ai dit un peu plus haut que l\u2019authentification via un code \u00e0 usage unique g\u00e9n\u00e9r\u00e9 par une application est une protection efficace contre la divulgation des mots de passe. Malheureusement, les choses ne sont pas aussi simples. Il y a une nuance fondamentale qui s\u2019explique par le fait que les services ne veulent g\u00e9n\u00e9ralement pas perdre leurs utilisateurs \u00e0 cause d\u2019un petit d\u00e9tail emb\u00eatant\u00a0: la perte de l\u2019authentification. \u00c7a peut arriver \u00e0 tout le monde. D\u2019ailleurs, ces services offrent g\u00e9n\u00e9ralement une autre m\u00e9thode de connexion au compte\u00a0: envoi d\u2019un code \u00e0 usage unique ou d\u2019un lien \u00e0 l\u2019adresse e-mail associ\u00e9e pour confirmer la connexion.<\/p>\n<p>Cela signifie qu\u2019en cas de fuite, si les cybercriminels connaissent le mot de passe et l\u2019adresse e-mail associ\u00e9s, ils peuvent essayer d\u2019utiliser cette autre m\u00e9thode pour se connecter au compte. Si votre adresse e-mail n\u2019est pas bien prot\u00e9g\u00e9e, surtout si vous utilisez le m\u00eame mot de passe pour plusieurs comptes et n\u2019avez pas activ\u00e9 l\u2019authentification \u00e0 deux facteurs, il est fort probable que les cybercriminels puissent contourner la saisie du code \u00e0 usage unique g\u00e9n\u00e9r\u00e9 par l\u2019application.<\/p>\n<p>Ce que vous devriez faire\u00a0:<\/p>\n<ul>\n<li>Suivez de pr\u00e8s les bases de donn\u00e9es divulgu\u00e9es et modifiez rapidement les mots de passe des services concern\u00e9s.<\/li>\n<li>N\u2019utilisez pas le m\u00eame mot de passe pour plusieurs services. Ce point est particuli\u00e8rement important pour les adresses e-mail associ\u00e9es \u00e0 d\u2019autres comptes.<\/li>\n<li>D\u00e9sactivez les autres m\u00e9thodes de connexion si le service le permet. Cette action peut s\u2019av\u00e9rer importante pour les comptes qui contiennent des informations pr\u00e9cieuses, mais n\u2019oubliez pas de <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup-authenticator-app\/17747\/\" target=\"_blank\" rel=\"noopener\">faire une sauvegarde de l\u2019application d\u2019authentification<\/a> (nous allons y revenir un peu plus tard).<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>L\u2019acc\u00e8s physique et les gens qui regardent discr\u00e8tement ce que vous faites<\/h2>\n<p>Quelqu\u2019un pourrait discr\u00e8tement regarder ce que vous faites lorsque vous utilisez une application d\u2019authentification et voir le code \u00e0 usage unique. De plus, cette personne verra plusieurs codes puisque ces applications en affichent g\u00e9n\u00e9ralement plusieurs \u00e0 la suite. L\u2019intrus pourrait se connecter \u00e0 n\u2019importe lequel de ces comptes apr\u00e8s avoir vu le code. \u00c9videmment, les cybercriminels n\u2019auront pas beaucoup de temps pour utiliser l\u2019information qu\u2019ils ont pu voir. C\u2019est toujours mieux que de ne rien tenter. Ces 30 secondes pourraient \u00eatre suffisantes pour un hacker habile\u2026<\/p>\n<p>La situation est encore plus dangereuse si quelqu\u2019un arrive \u00e0 mettre la main sur un smartphone d\u00e9verrouill\u00e9 et \u00e9quip\u00e9 d\u2019une application d\u2019authentification. Dans ce cas, cette personne pourrait en profiter pour se connecter aux comptes sans avoir \u00e0 se d\u00e9p\u00eacher et sans rencontrer de probl\u00e8me.<\/p>\n<p>Voici comment vous pouvez minimiser les risques\u00a0:<\/p>\n<ul>\n<li>Utilisez une application d\u2019authentification qui n\u2019affiche pas par d\u00e9faut tous les codes en m\u00eame temps sur l\u2019\u00e9cran. <a href=\"https:\/\/www.kaspersky.fr\/blog\/best-authenticator-apps-2022\/18387\/\" target=\"_blank\" rel=\"noopener\">Beaucoup<\/a> le permettent.<\/li>\n<li>Choisissez un mot de passe complexe pour d\u00e9verrouiller le smartphone sur lequel l\u2019application d\u2019authentification est install\u00e9e et activez le verrouillage automatique de l\u2019\u00e9cran apr\u00e8s une courte p\u00e9riode d\u2019inactivit\u00e9.<\/li>\n<li>Installez une application qui vous permet de choisir un mot de passe de connexion suppl\u00e9mentaire. Ces applications existent aussi.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Les sites d\u2019hame\u00e7onnage<\/h2>\n<p>La plupart des sites d\u2019hame\u00e7onnage con\u00e7us pour les attaques de masse sont assez primitifs. Leurs cr\u00e9ateurs sont g\u00e9n\u00e9ralement satisfaits s\u2019ils volent les identifiants et les mots de passe, puis les revendent en gros \u00e0 un prix tr\u00e8s bon march\u00e9 sur le Dark Web. \u00c9videmment, l\u2019authentification \u00e0 deux facteurs est la protection parfaite contre cette technique de cybercriminalit\u00e9\u00a0: m\u00eame si quelqu\u2019un obtient vos identifiants de connexion, ils s\u2019av\u00e8rent inutiles sans le code \u00e0 usage unique g\u00e9n\u00e9r\u00e9 par l\u2019application.<\/p>\n<p>Pourtant, sur les sites d\u2019hame\u00e7onnage plus plausibles et plus minutieusement con\u00e7us, surtout ceux pens\u00e9s pour des attaques cibl\u00e9s, les escrocs peuvent aussi imiter le m\u00e9canisme de v\u00e9rification de l\u2019authentification \u00e0 deux facteurs. Dans ce cas, ils interceptent l\u2019identifiant, le mot de passe et le code \u00e0 usage unique. Ensuite, les cybercriminels se connectent rapidement au compte de la victime alors que le site d\u2019hame\u00e7onnage affiche un message d\u2019erreur et invite l\u2019utilisateur \u00e0 r\u00e9essayer.<\/p>\n<p>Malheureusement, malgr\u00e9 cette simplicit\u00e9 apparente, l\u2019hame\u00e7onnage reste une technique extr\u00eamement efficace pour les hackers, et il peut s\u2019av\u00e9rer difficile de vous prot\u00e9ger contre ces versions d\u2019arnaques sophistiqu\u00e9es. Nous pouvons tout de m\u00eame vous donner quelques conseils g\u00e9n\u00e9raux\u00a0:<\/p>\n<ul>\n<li>Ne cliquez pas sur les liens re\u00e7us par e-mail, surtout ceux envoy\u00e9s par des adresses inconnues ou douteuses.<\/li>\n<li>V\u00e9rifiez minutieusement l\u2019adresse des pages sur lesquelles vous saisissez les informations relatives \u00e0 votre compte.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution fiable \u00e9quip\u00e9e d'une protection automatique contre l'hame\u00e7onnage<\/a>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<h2><\/h2>\n<h2>Les programmes malveillants qui volent des informations<\/h2>\n<p>Pour parler gentiment, les gens n\u2019appr\u00e9cient pas vraiment tout le processus d\u2019authentification. Ainsi, les services essaient de ne pas emb\u00eater les utilisateurs inutilement. En r\u00e9alit\u00e9, dans la plupart des cas, vous n\u2019avez qu\u2019\u00e0 vous authentifier avec votre mot de passe et \u00e0 saisir le code de confirmation seulement la premi\u00e8re fois que vous vous connectez \u00e0 votre compte depuis un nouveau dispositif. On vous le demandera peut-\u00eatre \u00e0 nouveau, par exemple si vous avez accidentellement supprim\u00e9 les cookies de votre navigateur.<\/p>\n<p>Une fois que la connexion a \u00e9t\u00e9 effectu\u00e9e avec succ\u00e8s, les services sauvegardent un petit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cookie\/\" target=\"_blank\" rel=\"noopener\">cookie<\/a> sur votre ordinateur, qui contient un nombre long et extr\u00eamement confidentiel. C\u2019est d\u00e9sormais ce que votre navigateur montre au service pour confirmer l\u2019authentification. Si quelqu\u2019un arrive \u00e0 voler ce fichier, il peut s\u2019en servir pour se connecter \u00e0 votre compte. Il n\u2019aura pas besoin d\u2019un mot de passe ni d\u2019un code \u00e0 usage unique.<\/p>\n<p>Ces fichiers, ainsi que diverses informations suppl\u00e9mentaires comme les mots de passe sauvegard\u00e9s dans le navigateur, les cl\u00e9s des portefeuilles de cryptomonnaie ou d\u2019autres outils similaires, peuvent \u00eatre vol\u00e9s \u00e0 l\u2019aide d\u2019un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie <em>stealer<\/em><\/a>. Si par malchance votre ordinateur est infect\u00e9 par un <em>stealer<\/em>, vos comptes risquent d\u2019\u00eatre pirat\u00e9s, m\u00eame si vous avez pris toutes les pr\u00e9cautions n\u00e9cessaires.<\/p>\n<p>Pour \u00e9viter que \u00e7a n\u2019arrive\u00a0:<\/p>\n<ul>\n<li>N\u2019installez pas les programmes de sources douteuses.<\/li>\n<li>Assurez-vous d\u2019utiliser une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur tous vos dispositifs.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>L\u2019absence de sauvegardes de l\u2019application d\u2019authentification<\/h2>\n<p>Vous pouvez aussi perdre l\u2019acc\u00e8s \u00e0 vos comptes \u00e0 cause d\u2019une protection trop importante. Ce pourrait \u00eatre le cas si vous avez perdu l\u2019application d\u2019authentification et que vous n\u2019avez autoris\u00e9 l\u2019acc\u00e8s \u00e0 votre compte qu\u2019\u00e0 l\u2019aide d\u2019un code g\u00e9n\u00e9r\u00e9 par l\u2019application. Dans ce cas, vous pourriez d\u00e9finitivement perdre l\u2019acc\u00e8s \u00e0 vos comptes et \u00e0 vos informations. Ou du moins vous allez avoir de longues et douloureuses conversations avec l\u2019assistance pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-recover-authenticator-app\/17656\/\" target=\"_blank\" rel=\"noopener\">restaurer l\u2019acc\u00e8s<\/a>.<\/p>\n<p>Vous pourriez perdre l\u2019acc\u00e8s \u00e0 votre application d\u2019authentification dans diverses circonstances\u00a0:<\/p>\n<ul>\n<li>Le smartphone pourrait ne plus fonctionner et il vous serait impossible de r\u00e9cup\u00e9rer les donn\u00e9es.<\/li>\n<li>Vous pourriez le perdre.<\/li>\n<li>On pourrait vous le voler.<\/li>\n<\/ul>\n<p>Tous ces \u00e9v\u00e9nements sont impr\u00e9visibles, donc il vaut mieux vous pr\u00e9parer en avance pour \u00e9viter de souffrir ces cons\u00e9quences d\u00e9sagr\u00e9ables\u00a0:<\/p>\n<ul>\n<li>Assurez-vous de <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup-authenticator-app\/17747\/\" target=\"_blank\" rel=\"noopener\">faire une sauvegarde des donn\u00e9es de l\u2019application d\u2019authentification<\/a>. De nombreuses applications permettent de stocker la sauvegarde sur le Cloud, mais vous pouvez aussi le faire avec un fichier local.<\/li>\n<li>Il pourrait \u00eatre judicieux d\u2019installer l\u2019application d\u2019authentification sur deux dispositifs diff\u00e9rents ou d\u2019utiliser plusieurs applications diff\u00e9rentes. Ainsi, si l\u2019infrastructure Cloud d\u2019un service d\u2019authentification ne fonctionne pas au moment le plus inopportun, vous aurez tout de m\u00eame acc\u00e8s \u00e0 votre sauvegarde.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>R\u00e9sumons. L\u2019authentification \u00e0 deux facteurs r\u00e9duit s\u00e9rieusement le risque de piratage de vos comptes mais ne garantit pas une protection compl\u00e8te. Il convient donc de prendre quelques pr\u00e9cautions suppl\u00e9mentaires\u00a0:<\/p>\n<ul>\n<li>Assurez-vous de choisir un mot de passe pour vous connecter au dispositif sur lequel l\u2019application d\u2019authentification est install\u00e9e.<\/li>\n<li>Utilisez une application d\u2019authentification qui permet de cacher les codes \u00e0 usage unique des regards indiscrets et d\u2019\u00e9tablir un mot de passe lorsque vous vous connectez \u00e0 l\u2019application.<\/li>\n<li>N\u2019oubliez pas de <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup-authenticator-app\/17747\/\" target=\"_blank\" rel=\"noopener\">faire une sauvegarde de l\u2019application d\u2019authentification<\/a>.<\/li>\n<li>Ne choisissez pas des mots de passe simples et n\u2019utilisez pas les m\u00eames mots de passe pour plusieurs comptes diff\u00e9rents. Un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a> peut vous aider \u00e0 g\u00e9n\u00e9rer et conserver des s\u00e9quences de caract\u00e8res uniques et s\u00fbres.<\/li>\n<li>M\u00e9fiez-vous des fuites et modifiez rapidement les mots de passe des services concern\u00e9s, surtout si l\u2019adresse e-mail est associ\u00e9e \u00e0 d\u2019autres comptes. D\u2019ailleurs, Kaspersky Password Manager <a href=\"https:\/\/www.kaspersky.fr\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/17135\/\" target=\"_blank\" rel=\"noopener\">surveille les fuites de mots de passe et vous avertit<\/a>.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable sur tous vos dispositifs<\/a> afin de vous prot\u00e9ger contre l\u2019hame\u00e7onnage et les programmes malveillants qui volent des informations.<\/li>\n<li>Faites attention aux tentatives de connexion \u00e0 vos comptes et agissez rapidement en cas d\u2019activit\u00e9 suspecte. D\u2019ailleurs, nous avons un tutoriel qui vous explique <a href=\"https:\/\/www.kaspersky.fr\/blog\/tips-for-hacked-account\/15495\/\" target=\"_blank\" rel=\"noopener\">ce que vous devez faire si votre compte a \u00e9t\u00e9 pirat\u00e9<\/a>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons le fonctionnement de l\u2019authentification \u00e0 deux facteurs avec un code \u00e0 usage unique, les avantages et les risques de cette technique, et les autres mesures \u00e0 adopter pour mieux prot\u00e9ger vos comptes.<\/p>\n","protected":false},"author":2726,"featured_media":20293,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,1869],"tags":[1214,4367,282,1639,90,1273,205,4368],"class_list":{"0":"post-20291","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-technology","9":"tag-2fa","10":"tag-application-dauthentification","11":"tag-authentification-a-deux-facteurs","12":"tag-fuites","13":"tag-hameconnage","14":"tag-kaspersky-password-manager","15":"tag-mots-de-passe","16":"tag-voleurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-and-security\/20291\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/authenticator-apps-and-security\/25345\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/authenticator-apps-and-security\/20786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/authenticator-apps-and-security\/27957\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/authenticator-apps-and-security\/25638\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-and-security\/26070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-and-security\/28521\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/authenticator-apps-and-security\/34781\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-and-security\/47426\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-and-security\/20916\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-and-security\/29890\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/authenticator-apps-and-security\/25948\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/authenticator-apps-and-security\/31660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/authenticator-apps-and-security\/31367\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20291"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20291\/revisions"}],"predecessor-version":[{"id":20294,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20291\/revisions\/20294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20293"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}