Proton

Des moments importants de votre vie sont rassemblés dans votre compte Proton. Qu’il s’agisse de relevés bancaires que vous recevez dans Proton Mail, de photos que vous conservez dans Proton Drive ou d’événements que vous planifiez dans Proton Calendar, vos données méritent d’être protégées.

Aujourd’hui, nous sommes heureux de vous présenter le moyen le plus simple et le plus sûr d’assurer la sécurité de votre compte : les clés de sécurité, aussi appelées clés matérielles ou clés d’authentification à deux facteurs (clés A2F). Vous pouvez désormais vous connecter à votre compte Proton sur le web en utilisant une clé matérielle, comme la clé YubiKey, à condition qu’elle respecte la norme U2F ou FIDO2.

Configurer une clé de sécurité

Qu’est-ce qu’une clé de sécurité ?

Vous est-il déjà arrivé de vous connecter à un compte en ligne et d’être invité à confirmer votre identité à l’aide d’un code à six chiffres envoyé à votre appareil mobile ? Il s’agit de l’authentification à deux facteurs (A2F). Il est essentiel d’activer l’A2F pour sécuriser votre compte Proton. Avec l’A2F, même si un attaquant met la main sur votre mot de passe, il ne peut pas se connecter à votre compte s’il n’a pas accès à votre appareil mobile.

Les clés de sécurité sont une autre forme d’A2F. Elles vous aident à prouver votre identité quand vous vous connectez à un compte, une application ou un appareil. Si vous choisissez d’utiliser une clé A2F, il vous sera demandé de brancher votre clé à chaque fois que vous vous connectez à votre compte Proton.

Pourquoi utiliser une clé de sécurité ?

Chez Proton, nous prenons en charge l’A2F à l’aide de codes TOTP (mots de passe à usage unique basés sur le temps) générés par une application d’authentification installée sur votre appareil mobile. Nous utilisons l’algorithme TOTP parce que cette méthode est plus sûre que l’A2F basée sur les SMS, qui sont vulnérables aux attaques de type SIM swapping.

Néanmoins, utiliser le système TOTP peut s’avérer contraignant puisqu’il s’agit de saisir un code dans un court laps de temps. Une clé matérielle permet d’éviter ce problème. Les clés matérielles sont aussi ce que l’on appelle un « facteur de possession », qui prouve que vous possédez physiquement la clé utilisée pour authentifier votre compte. Les clés matérielles sont l’une des formes les plus sécurisées d’A2F en raison de leur nature physique.

Elles sont aussi pratiques et faciles à utiliser : il vous suffit de brancher votre clé sur votre ordinateur quand on vous demande de confirmer votre identité. Selon votre appareil, vous pouvez même utiliser sa clé de sécurité intégrée pour vérifier votre identité à l’aide de données biométriques comme Touch ID d’Apple ou Windows Hello.

Découvrez comment configurer une clé de sécurité avec votre compte Proton

En continuant à développer notre écosystème respectueux de la vie privée, nous ajouterons la prise en charge des clés de sécurité sur toutes les plateformes Proton, y compris nos applications de bureau et mobiles.

Nous vous remercions pour votre soutien et nous sommes impatients de lancer des fonctionnalités encore plus respectueuses de la vie privée dans les mois à venir.


Traduit et adapté par Elodie Mévil-Blanche.

Articles similaires

Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.
A graphic interpretation of a block of how many gigabytes in a terabyte
en
Learn how many GB are in a TB and discover the best way to securely store and share your files — no matter their size.