Hello,
Une méthode simple qui marche entre entreprises quand on doit accéder à des informations sensibles c'est la limitation d'accès de chaque compte. Ainsi lors de la création du login ou par la suite, on déclare les adresses ip (v4 mais surtout v6) autorisées à se connecter avec cet identifiant et le problème des bots est réglé (bon je passe le fait qu'un employé derrière une de ces ip fasse un bot pour brut force l'accès au compte, le risque est faible).
Restrictions par IP c'est un peu l'assurance a plus jamais pouvoir toucher au rien cote reseau. Been there, done that. Faire comprendre a des presta externes qu'on peut se connecter a partir d'un /20 ... /24 - pas possible.
On y arrive, mais c'est difficile a faire comprendre c'est sûr.
En IPv6 ca va juste empirer. Bonjour pour leur expliquer que tu te connectes a partir d'un /64 voire pire, d'un /56 ou /48 - encore moins possible.
Bah déjà que les *gens* aient IPv6 ca sera déjà un challenge... Quand on voit que j'ai eu a debogger des trucs comme "ces ip 10.10.3.x c'est vous ?", non on sort avec "172.16.52.1/32", "ah bon"... (il y a avais 5 NAT...).
Exemple de OTP + banque : Bank Of China (en France) le propose par défaut... Alors que la Chine est censé être un pays moins développé que nous (j'avais ce compte avec mon épouse en 2012-2013, plus maintenant pour des raisons perso, mais c'est quand même la seule banque qui propose ça...).
HSBC faisait ca en France pour les entreprises il y a deja quelques annees.
Pour les entreprises, mais pour les particuliers on a au choix: le pad virtuel que tout le monde peux voir en openspace, la carte OTP qu'on perds, ou ... le fax quand il est allumé (hein LCL et BNP).
Bref, la préhistoire... (heureusement que X25 a été éteins car je rajouterais 3615 LABANQUE a 90€ la minute).
Xavier