GitHub a annoncé hier que la plateforme n’accepte plus les mots de passe pour l’authentification des opérations Git CLI. Dorénavant l’authentification nécessitera l’utilisation d’identifiants plus forts pour toutes les opérations Git authentifiées sur GitHub.com. Cela inclut les clés SSH (pour les développeurs), les tokens d’installation OAuth ou GitHub App (pour les intégrateurs) ou une clé de sécurité matérielle, telle qu’une YubiKey.

Yubico et GitHub ont également étendu leur partenariat, pour que les utilisateurs de GitHub puissent désormais sécuriser leurs Git Commits à l’aide d’une clé GPG stockée sur leur YubiKey. « C’est un moyen déterminant pour s’assurer que les contributions open source sont apportées par des utilisateurs légitimes au sein des communautés de développeurs ou des entreprises », explique le communiqué.

FIDO2, WebAuthn et l’authentification sans mot de passe connaissent une adoption accélérée. D’après un récent rapport de 451 Research et Yubico, plus de la moitié (61 %) des organisations interrogées ont soit déployé soit piloté l’authentification sans mot de passe (34 % des répondants ont déjà déployé la technologie sans mot de passe, 27 % la pilotent).