Connexion
Abonnez-vous

Google Authenticator 7.0 passe à Material You et peut enfin se verrouiller

Le 15 novembre à 16h24

Les mises à jour d’Authenticator sont assez rares chez Google. Pourtant, l’application est importante chez l’éditeur, car elle peut fournir le second facteur sur les demandes de connexions, en générant les fameuses séries de six chiffres.

La version 7.0 avait commencé à être déployée en aout. Pourtant, elle n'est pleinement disponible pour l’ensemble des utilisateurs que depuis hier. Elle contient plusieurs évolutions significatives, dont le passage à Material You, avec adaptation automatique au thème utilisé sur l’appareil, qu’il soit clair ou sombre (la bascule était jusqu’à présent manuelle).

Outre cette modernisation de l’interface, on repère l’arrivée d’un champ de recherche en haut de l’écran, qui n’oblige plus à faire défiler ses comptes pour trouver la ligne qui nous intéresse ? Cette barre de recherche contient également à gauche le bouton du menu hamburger et à droite l’état du statut de synchronisation. Le scan de codes QR bénéficie quant à lui du flash et peut être appelé d’un appui long sur l’icône de l’application.

Plus important encore, une option permet – enfin ! – de verrouiller l’application après un certain temps quand elle n’est plus au premier plan. Une fonction courante sur ce type d’application et qui manquait cruellement sur celle de Google. Dans le menu associé, on peut choisir entre Immédiatement, 10 secondes, 1 minute et 10 minutes. Une fois verrouillée, l’application réclame le code PIN, le schéma ou l’identification biométrique, selon la configuration de l’appareil.

Le 15 novembre à 16h24

Commentaires (22)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Perso j'ai réalisé qu'il était très difficile de quitter Google Authenticator, donc j'ai préféré m'enfuir. Après un passage chez Twilio avec Authy qui me plaisait pour sa compatibilité Windows (qu'ils ont ensuite abandonné) j'ai fini par migrer sur Stratum - Authenticator Pro qui a l'avantage d'être open source (dispo sur Play Store et F-Droid) et compatible aussi avec ma montre Wear OS (via le Play Store uniquement).

Il lui manque une notion de synchro entre 2 devices par rapport à Google, mais bon...
votre avatar
J'ai trouvé Stratum Authenticator App sur le play store, mais pas de trace de Pro.
(Mais sur le site stratum, ça parle de Pro).
Bref, c'est bien le même 😉

Merci pour l'info
votre avatar
Oops, l'App a changée de nom suite à un souci de compte développeur sur le Store, c'était Authenticator Pro et c'est devenu Stratum. :chinois:
votre avatar
Qu'est ce qui est très difficile de quitter Google Authenticator ? Je pense que la difficulté principale est la fonctionnalité de synchronisation sur plusieurs appareils et surtout avec la montre connectée ?


Le client de Stratum - Authenticator Pro est open source mais par contre le serveur ne l'est pas :cartonrouge:
Pour ma part, je n'ai pas beaucoup de périphérique, juste un téléphone et un ordinateur portable. Je n'ai pas de montre.

J'utilise KeepassXC et dès que je rentre chez moi, le fichier se synchronise avec l'outil synthing.
Le gros avantage est que je sais ou est stocké mon fichier.

Sinon autre solution pour synchroniser ses mots de passe chez soi, passer par l'application "Nextcloud password" : apps.nextcloud.com Nextcloud Je découvre avec toi, en plus de se connecter via l'interface web, une appli mobile, une appli PC (linux, mac et windows) ou via une extension du navigateur.

Au moins avec ces 2 applis, on sait où sont stockés nos mots de passe :top: mais il est vrai que je n'ai pas le support de la montre.
votre avatar
Sur Google Authenticator l'export est sur un format propriétaire, prévu uniquement pour un envoi vers un autre Google Authenticator. Et même avec un outil pour faire le transfert, il faut se galérer avec plusieurs QR Code successifs quand on cumule les codes...

Bref, c'est prévu pour être aussi fluide que quitter Google Photos avec Google Takeout. :roll:
votre avatar
Je comprends pas très bien, j'ai réussi sans aucun soucis a exporter tous mes MFA vers un keepass sans trop de soucis.

Je vois pas en quoi c'est 'uniquement prévu vers un autre Google authenticator' ?!
votre avatar
ben non.
deja il y a une sauvegarde automatique sur le compte google.
ensuite tu peux faire une sauvegarde dans un qrcode que tu planques quelque part sur ton pc dans un dossier chiffre.
votre avatar
Ah oui, je n'avais pas compris de cette manière. Je pensais que tu n'arrivais pas à trouver des fonctionnalités équivalente chez la concurrence.
D'ou ma proposition de solution totalement libre, y compris coté serveur, qui est tout aussi important.

Mais oui, Google sont malin. Si tu n'en a pas beaucoup, cela peut être se faire à la main, à coup de copié collé. Et oui, quand on choisit, il faut penser à voir si il y a possibilité d'exporter dans un format standard, pour un jour voir si l'herbe est plus verte ailleurs. L'interpolarité est très importante.
votre avatar
Personnellement je suis passé de Authy à 2FAS, libre, compatible IOS-Android avec la possibilité de synchroniser… et de faire un export si besoin ☺️

Et une extension pour faciliter le copier-coller entre le téléphone et le navigateur.
votre avatar
Attention à la partie serveur qui n'est pas libre. Mieux vaut la faire sois même. Soit via un synthing ou équivalent, ou un cloud perso (ou d'une association) avec une instance NextCloud ...
votre avatar
je trouve l'interface de Aegis (2FA seulement) largement plus soignée quand-même...
pas de synchro par contre...
votre avatar
sans aller jusque là ("largement"), il n'y a effectivement pas de synchro mais tu peux auto exporter le fichier (et ensuite par exemple le synchroniser avec - pour moi - smb2sync (et ensuite j'ai un script qui l'intègre à Keepass sur PC).

D'ailleurs est ce que Keepass lui même ne pourrait pas donner les codes MFA ? Je pense à une déclinaison de Keepass comme DX ou XC, ce qui me permettrait de m'éviter d'utiliser Aegis :D
votre avatar
Je m'auto répond, KeePass, KeePassXC, KeePassDX... gèrent les entrées TOTP. Vous pouvez donc remplacer Aegis par KeePass. Attention, chez MS, il faut spécifier que l'on utilise du TOTP sinon on se retrouve avec le protocole maison et donc l'obligation d'utiliser l'authentificator Microsoft.
votre avatar
J'utilise en partie KeepassXC pour le TOTP, mais pour ce que j'estime de moins critique. Utiliser le gestionnaire de secrets pour faire le MFA est un peu contradictoire sur le principe.

Ou alors séparer les fichiers kdbx, mais ça devient relou à gérer.
votre avatar
YMMV mais non, les contraintes que tu soulignes ne m'impactent pas du tout, j'ai un .kbdx d'environ 1500 entrées.
Sur PC (keepassXC),il est de plus souvent ouvert (lancé, puisque généralement verrouillé).
Sur mobile (keepassDX) c'est strictement équivalent à Aegis, la barre de recherche me filtre les entrées avec le code totp à côté (pas besoin du ctrl + shit + T comme sur PC ).
Je me suis créé une étiquette "totp" mais je ne m'en sers que rarement (edit: jamais en fait), que ce soit sur mobile ou sur pc, ca m'avait semblé intéressant au début.
votre avatar
Les outils des GAFAM pour ce genre de trucs sont à fuire. Tout est fait pour t'enfermer.
votre avatar
Malheureusement les solutions GAFAM bénéficie de la forte visibilité auprès du public, et est donc fortement adopté, et on se retrouve en effet enfermé
votre avatar
je sais pas si on peut appeler ça de la visibilité ou du lobbying...
votre avatar
La conséquence est la forte visibilité
Les moyens pour y parvenir : le lobbying sur l'éducation nationale pour apprendre dès le plus jeune age, les constructeurs de matériel pour faire une vente de leur OS de manière indolore avec une vente liée, ...
votre avatar
C'est marrant mais je pensais plus à Google qui pousse son Chrome partout (dans les installeurs d'app diverses, dans Google Search), ou le login Google intégré à tous les navigateurs basés sur Chrome proposé sur plein de sites et j'en passe...)
votre avatar
Je parlais avant tout de la tactique de Microsoft de créer de l'ignorance auprès du grand public et de faire croire qu'un ordinateur ne peut fonctionner que sous Windows, et puis par la suite, grace à la preuve (ou norme) social, le grand public continue à l'utiliser parce que tout le monde l'utilise, et donc ce qu'il y a de mieux. Donc quand on apprends dès le plus jeune du Windows, sans prise de recul, ...

Quand à Google, il y a peu moins de cela. Cela dit, l'éducation national en France, et dans d'autres pays, a interdit l'usage de Google Workspace (et de MS Office) à certains niveaux d'école. Google a réussi de cette manière à faire prendre l'habitude d'utiliser Google très tôt, à mettre un pied à l'étrier ...

et en effet, par la suite, il abuse avec leur écosystème avec Google Search pour inciter à utiliser le navigateur maison, sachant que Google Search est utilisé par plus de 80% des recherches, donc grosse influence

EDIT : j'avais oublié que l'on parlait de l'outil Google. Désolé pour ce petit écart.
votre avatar
Elle contient plusieurs évolutions significatives, dont le passage à Material You, avec adaptation automatique au thème utilisé sur l’appareil, qu’il soit clair ou sombre (la bascule était jusqu’à présent manuelle).
Bah en fait, il a juste la même gueule qu'avant mais avec +20% sur la police d'écriture.

Google Authenticator 7.0 passe à Material You et peut enfin se verrouiller

Fermer