GitHub pousse l'authentification double facteur sur iOS et Android
C’est officiel, le mécanisme d’authentification double facteur (2FA) promu par GitHub est disponible cette semaine pour tous ses utilisateurs dans l’App Store et le Play Store.
L’initiative vient s’ajouter aux mesures déjà prises pour renforcer la sécurité de la plateforme de développement logiciel et de code partagé, ainsi que celle de ses utilisateurs. Les clés de sécurité (SSH), le support WebAuthn ou encore les codes d’accès à usage unique en font partie.
« GitHub Mobile fournit une alternative solide aux options existantes d’authentification par mot de passe à usage unique offertes par des applications tierces et par SMS. Et ce avec une expérience entièrement intégrée aux services GitHub que vous utilisez déjà », explique dans un billet de blog Berk Veral, directeur marketing produit de sécurité chez GitHub.
Lire aussi : Gemini 2.0 : où, quand et pour qui ?
Authentification multifacteur
La filiale de Microsoft exhorte les développeurs et d’autres utilisateurs de la plateforme à activer l’authentification double facteur.
Ceux qui ont déjà configuré la 2FA dans leur compte GitHub et qui ont installé GitHub pour mobile peuvent mettre à jour l’application dans l’App Store ou le Play Store. Ils peuvent alors immédiatement utiliser l’authentification multifacteur sur GitHub Mobile, indique l’entreprise.
Ceux qui n’ont pas activé la double authentification peuvent le faire dans les paramètres de leur compte GitHub. Cependant, pour pouvoir utiliser la 2FA sur mobile pour la première fois, un SMS ou un autre mot de passe à usage unique basé sur le temps (TOTP) sera nécessaire.
Enfin, si l’utilisateur a déjà configuré la 2FA avec une clé de sécurité, GitHub l’utilisera comme canal principal d’authentification double facteur.
(crédit photo © GitHub)
Sur le même thème
Voir tous les articles Cybersécurité