on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.
c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
Parce que ton mdd peut être aussi fort que tu veux, si ta machine est infectée, ou si tu te fais niquer par du phishing, tu te fais plumer.
Le 2FA est censé te forcer à utiliser au moins deux appareils distincts en plus d'avoir l'un des mots de passe qui est dynamique.
En clair même si ton appareil avec le 2FA est compromis, cela ne suffit pas à obtenir l'accès a ton compte.
Pour ta deuxième question, c'est que tu ne comprends absolument pas comment ça fonctionne un capteur d'empreintes. Déjà chaque capteur fonctionne différemment, tu ne peux pas copier coller ton empreinte d'un appareil a un autre et cela fonctionnera.
Ce que fait le capteur c'est qu'il prend certains points de ton empreinte, et il cherche à les retrouver la prochaine fois que tu poses ton doigt. C'est absolument inutilisable à d'autres fins.
ok mais les keylogphish ne peuvent pas lire les frappes sur un clavier numérique, donc y a moyen d'avoir la paix, de plus tu ne peux pas lire un copie/colle avec un keylogphish, un 2FA inteliigeant par QRcode pour moi sa reste le must mais ça impose d'avoir un smart phone, sinon les 2FA classic cela reviens au même car tu peux retrouver la seed et obtenir le 2FA si celle si est stocker sur le pc de la victime.
Bien sur qu'un keylogger peut intercepter un clavier numérique et le contenu du presse papiers.
Même si la seed est stockée, il faut encore faire correspondre la seed et le bon service. Mais oui cela reste stupide de stocker son mdp fort et sa seed sur le même appareil.