Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

GitHub passe au sans mot de passe pour une 2FA plus forte, comme avec les YubiKeys

août 2021 par Marc Jacob

GitHub annonce que la plateforme n’accepte plus les mots de passe pour l’authentification des opérations Git CLI, et nécessitera donc l’utilisation d’identifiants plus forts pour toutes les opérations Git authentifiées sur GitHub.com. Cela inclut les clés SSH (pour les développeurs), les tokens d’installation OAuth ou GitHub App (pour les intégrateurs) ou une clé de sécurité matérielle, telle qu’une YubiKey.

Yubico et GitHub ont également étendu leur partenariat, pour que les utilisateurs de GitHub puissent désormais sécuriser leurs Git Commits à l’aide d’une clé GPG stockée sur leur YubiKey. C’est un moyen crucial de s’assurer que les contributions open source sont apportées par des utilisateurs légitimes au sein des communautés de développeurs ou des entreprises.


Voir les articles précédents

    

Voir les articles suivants