Faith a écrit :
C’est surtout que le double facteur est en général bien inutile pour un accès à son interface bancaire.
C’est exagéré. Je ne vais pas en faire un roman parce que je pense que vous pourrez vous documenter mieux que je ne peux expliquer, mais votre affirmation ne tient pas debout, et sa justification non plus.
Faith a écrit :
Une attaque brute-force ne se fait pas au travers de l’interface web: l’attaque se bloque en 3 lignes de code (ou presque)
Un des buts, pas le premier, du double facteur est de protéger du brute-force en cas de vol de le base de données, pas en ligne. L’attaque brute-force fonctionne très bien hors ligne surtout sur des mots de passes un peu faibles. Ce que vous indiquez n’est "même pas faux", mais complètement sans lien avec la question du double facteur.
L’autre utilité est de protéger du vol de mot de passe par un keylogger ou par phishing, choses qui arrivent souvent.
Votre "threat model" n’est pas très sérieux, normal que vous ne voyiez pas l’intérêt du double facteur.
Faith a écrit :
Quant aux keyloggers, ils permettent certes d’accéder à l’interface bancaire, mais tant que c’est ça, le mal est bien restreint: les ajouts de RIB inconnus sont en général sujets au double facteur.
Dans une optique de pure nuisance vous pouvez aussi passer des ordres de bourse (liquider un CTO pour acheter BX4 à la place !), espionner discrètement votre cible pendant des mois, désactiver un virement permanent, passer un virement externe auprès d’un compte déjà référencé, etc.
Faith a écrit :
Paradoxalement, la simplicité des mots de passe d’accès aux banques (seulement 6/8 chiffres) est plutôt une amélioration de la sécurité: cela garantit que l’utilisateur n’utilise pas le même mot de passe que celui de devenir-rentier, de facebook ou d’un obscur blog.
Ça ne garantit absolument pas cela, je pourrais très bien utiliser le même mot de passe à 6/8 chiffres sur plein de sites. Encore que ces sites le refuseraient car il est trop faible…
Le seul cas où vous avez cette garantie, c’est si c’est la banque qui génère le mot de passe pour vous mais
1) ça ne requiert pas un clavier virtuel, on pourrait très bien le faire sur un mot de passe classique à 20 caractères ou plus
2) vous vous retrouvez avec la banque qui, à un moment, connaît votre mot de passe en clair, et donc avec tous les risques ça implique en cas d’acteur malveillant à la banque ou de vol de leur base
(Si vous vous posez la question, il y a encore certains sites non bancaires très connus qui stockent les mots de passe en clair de nos jours…)
Ce qui est vrai, par contre, c’est que le risque reste limité tant que les virements externes sont protégés par du multifacteur, et que le mieux est l’ennemi du bien. Si un système est tellement "sécurisé" qu’il en devient inconfortable à utiliser, les utilisateurs vont le contourner (ou s’enfuir). C’est pour cela que c’est bien que le multi-facteur au login soit désactivable pour les clients, comme vous, qui n’en voient pas l’intérêt. De là à dire que c’est inutile… j’ai une part importante de mon patrimoine chez un seul courtier qui ne propose que l’authentification par mot de passe limitée à 16 caractères, et je ne suis pas du tout à l’aise avec cette situation sur le plan de la sécurité. Vu mon usage de ce courtier (qui n’est pas ma banque principale), un login à 2 facteurs ne serait pas du luxe.