De toute façon pour l’instant ça ne marche pas s’il faut un capteur ou un matériel spécifique, qu’on ne trouve pratiquement que sur smartphone (qu’on peut facilement perdre ou se faire voler et assez fragile avec une durée de vie qui maintenant n’excède plus 2 ou 3 ans).
pour aller au delà et sécuriser les accès sur d’autres appareils, Webauthn devra être utilié avec un système de double authentification, et là on revient aux solutions classiques (par mail, très peu sûr et facilement piraté, ou par SMS, là encore pas sécurisé du tout en international car les opérateurs de téléphonie n’ont toujours pas mis en place la sécurisation de bout en bout et la certifications de l’identité des appelants et sont encore à l’ère du vieux protocole ITU numéro 7 du début des années 1980’s, qui n’était “sûr” à l’époque que par le fait que les télécoms étaient encore des monopoles d’état dans presque tous les pays; aujourd’hui ce protocole est mis à mal avec les arnaques par téléphone passant par des passerelles internationales que personne ne peut éradiquer, l’Europe et la France veulent imposer la sécurisation des réseaux téléphoniques mais cela ne peut encore s’appliquer que pour les appels intranationaux, le reste est une passoire et tout est permis et pas cher à exploiter).
Le W3C devrait maintenant se pencher sérieusement pour convaincre l’ITU d’abandonner ses vieux protocoles et bannir les vieilles passerelles d’interconnexion de réseaux. La passoire d’Internet est maintenant TRES fortement liée à ces passerelles que personne ne peut controler et où il n’y a jamais eu de sécurisation de bout en bout alors que les standards pour la supporter existent depuis des dizaines d’années et sont même obligatoires sur les réseaux nationaux (et utilisées par les services public de sécurité et d’urgence qui sont pourtant incapables d’identifier et tracer les appels internationaux, y compris les appels nationaux par des passerelles satellite) et par les réseaux internes des armées (qui ont leur propre protocole privé de sécurisation de bout en bout par transport et routage crypté qui peut être véhiculé sur n’importe quel réseau ouvert ou n’importe quelle fréquence utilisable.
De même l’ICANN doit travailler à sécuriser le DNS, l’IETF doit travailler à sécuriser réellement les protocoles de passerelles internet. l’ICANN doit sécuriser le routage IP (et les annonces IGP).
Il y a bien des tonnes de trous à combler avant que “l’authentification à deux facteurs” devienne réellement fiable, et puisse enfin assurer une indépendance des matériels utilisés.
En attendant on n’a pas mieux que le chiffrement et l’authentification par échange de clés avec les algos à clés multiple.
La solution “biométrique” n’est pas du tout viable. C’est comme si on avait un mot de passe à vie, c’est trop facile à dupliquer et impossible à changer et c’est une horreur en terme de protection de la vie privée (et aussi pour le secret des affaires).
A mon avis les meilleures solutions seront basées sur le chiffrement à triple clé (et non à double clé) où l’utilisateur disposera d’un large choix entre deux tiers indépendants et aucun tiers ne pourras agir seul. Et même à l’avenir des degrés plus élevés (authentification multiple avec plusieurs matériels détenus par l’utilisateur et une variété de tiers, l’utilisateur disposant encore d’une majorité décisive).
Les algos de chiffrement à clés triples existent déjà (ce sont en fait des extensions simples du système à paire de clés, mais avec plusieurs clés privés et une seule clé publique). Mais ils sont encore interdits à l’export car cela nécessite des longueurs de clés très longues (et en est encore limité à des clés de 1024 bits; pour les clés triples il faut au minimum 1536 bits, pour des clés quadruples, il faut des clés de 2048 bits, et plus on augment la taille des clés plus il faut une puissance de calcul suffisante pour assurer un bon débit par les détenteurs légitimes des clés, tout en garantissant le même niveau de sécurité contre les attaques de type “brute force” ou cryptanalytiques… Hors nos smartphones et processeurs en sont encore incapables, il n’y a que les matériels militaires, interdits à l’export qui disposent du matériel et ils sont hors de prix)
Pourtant même en dehors du chiffrement des communications, le chiffrement fort est nécessaire pour l’échange des clés d’authentification, et là il y a encore des manques dans les protocoles d’authentification et dans l’infrastructure PKI qui ne permettent pas encore de stocker ou échanger des clés très longues: on a encore la limite de 1024 bits, donc seulement le chiffrement à paire de clés)