GitHub introduit le 2FA obligatoire


GitHub a annoncé qu'il mettra bientôt en œuvre l'utilisation obligatoire de l'authentification à deux facteurs (2FA) pour les comptes de développeur.

La plate-forme de développement de logiciels enverra initialement des e-mails à de petits groupes d'administrateurs et de développeurs, les informant du changement de leurs comptes, avant que l'ensemble de sa base de 100 millions d'utilisateurs ne s'inscrive enfin à 2FA d'ici la fin de l'année.

"GitHub a conçu un processus de déploiement visant à minimiser les temps d'arrêt imprévus et la perte de productivité des utilisateurs et à éviter les verrouillages de compte", ont déclaré Hirsch Singhal, chef de produit du personnel, et Laura Paine, directrice du marketing chez GitHub. produits, dans un article de blog commun (ouvre dans un nouvel onglet) sur le site Internet de l'entreprise. mettre, poser.

Renforcer la sécurité

"Des groupes d'utilisateurs seront invités à activer 2FA au fil du temps, et chaque groupe sera sélectionné en fonction des actions qu'ils ont entreprises ou du code auquel ils ont contribué."

Une fois qu'un utilisateur reçoit l'e-mail 2FA, il dispose de 45 jours pour le configurer dans son compte.

Si les utilisateurs ne l'ont toujours pas activé après ce point, ils seront bloqués sur toutes les fonctionnalités de leur compte jusqu'à ce qu'ils aient configuré 2FA. Cependant, pour éviter les surprises, GitHub tiendra les utilisateurs informés du temps qu'il leur reste.

GitHub avait précédemment annoncé en mai et décembre 2022 que 2FA serait bientôt disponible, et pour mieux préparer ses utilisateurs, il a également publié un guide sur la façon de configurer 2FA (ouvre dans un nouvel onglet) et comment récupérer (ouvre dans un nouvel onglet ). votre compte si vous perdez votre appareil 2FA.

2FA est un type d'authentification multifacteur, une couche de sécurité supplémentaire pour garantir que vous êtes celui qui accède à votre compte avec votre nom d'utilisateur et votre mot de passe. Un code est envoyé à un autre de vos appareils, généralement votre smartphone, que vous entrez après avoir entré vos informations de connexion pour authentifier votre identité.

Pour la plupart des services qui utilisent 2FA, le code peut être envoyé par SMS ou une application d'authentification. En plus de cela, GitHub prendra également en charge 2FA via des clés de sécurité physiques et ses propres applications mobiles GitHub iOS et Android.

Cependant, GitHub ne recommande pas aux utilisateurs d'opter pour SMS 2FA car il est moins sécurisé que d'autres moyens, car les messages peuvent être interceptés et les jetons d'authentification générés peuvent être volés.

La décision de mettre en œuvre 2FA fait suite aux efforts récents de GitHub pour rendre son service plus sécurisé. L'authentification des opérations Git via le mot de passe du compte d'un utilisateur a été révoquée (ouvre dans un nouvel onglet) en 2019, nécessitant à la place l'utilisation de jetons d'authentification comme clés SSH, qui pourraient ensuite être utilisées pour vous protéger davantage avec des clés de sécurité à partir de 2021(ouvre dans un nouvel onglet) ).