Back to flin
flin

Authentification à deux facteurs (TOTP)

Comment FLIN implémente l'authentification à deux facteurs TOTP comme fonctionnalité intégrée -- génération de secret, codes QR, vérification et codes de secours en quatre appels de fonction.

Juste A. Gnimavo (Thales) & Claude | March 26, 2026 2 min flin
EN/ FR/ ES
flin2fatotpauthentication

Les mots de passe seuls ne suffisent pas. Le phishing, le bourrage d'identifiants et les fuites de bases de données signifient que même des mots de passe forts et uniques peuvent être compromis. L'authentification à deux facteurs ajoute une deuxième couche : quelque chose que vous avez (votre téléphone) en plus de quelque chose que vous savez (votre mot de passe).

FLIN implémente TOTP en quatre fonctions intégrées :

flin// Générer un secret
secret = generate_totp_secret()

// Générer l'URL du code QR
qr_url = totp_qr_url(secret, "[email protected]", "MyApp")

// Vérifier un code à 6 chiffres
is_valid = verify_totp(secret, "483927")

// Générer des codes de secours
codes = generate_backup_codes(10)

La vérification accepte les codes du pas temporel actuel, du précédent et du suivant (une fenêtre totale de 90 secondes). Cela compense la dérive d'horloge entre le serveur et le téléphone de l'utilisateur.

Les codes de secours sont hachés avant stockage (parce qu'ils sont équivalents à un mot de passe). Si la base de données est compromise, l'attaquant ne peut pas utiliser les codes de secours directement.

Le flux de connexion avec 2FA

  1. L'utilisateur envoie e-mail et mot de passe.
  2. Si le mot de passe est correct et la 2FA activée, le serveur retourne un token temporaire de courte durée.
  3. Le client affiche l'écran de saisie 2FA.
  4. L'utilisateur entre son code TOTP (ou code de secours).
  5. Le serveur vérifie le code et émet le token d'accès complet.

L'implémentation TOTP de FLIN, c'est quatre fonctions, zéro dépendance et un protocole standard qui fonctionne avec chaque application d'authentification existante. Le développeur n'a pas besoin de comprendre HMAC, SHA-1, la troncation dynamique ou l'encodage Base32. Il appelle les fonctions, et la sécurité est là.


Ceci est la partie 110 de la série "How We Built FLIN", documentant comment un CEO à Abidjan et un CTO IA ont conçu et construit un langage de programmation à partir de zéro.

Navigation de la série : - [109] Rate Limiting and Security Headers - [110] Two-Factor Authentication (TOTP) (vous êtes ici) - [111] OAuth2 and Social Authentication - [112] WhatsApp OTP Authentication for Africa

Share this article:

Responses

Write a response
0/2000
Loading responses...

Related Articles

Thales & Claude deblo

Le jour où Déblo a refusé une bonne réponse — deux fois

Une trace de production a montré Déblo K12 rejetant deux fois de suite la bonne réponse d’un élève de Terminale. Huit heures d’analyse, quatre commits, une rotation A/B de modèles et un benchmark sur 6 modèles plus tard, le tuteur de maths était corrigé. Ce qui a cassé, ce que nous avons changé, et ce que l’échec surprenant de GPT-5.4-mini au test socratique nous a appris sur le choix des modèles pour l’IA éducative.

32 min May 3, 2026
debloclaude-opus-4.7claude-codemethodology +14
Thales & Claude deblo

Web Claude a trouvé le bug. Puis il a failli l’aggraver.

Comment un prompt vocal de 270 lignes pour le tuteur Ultravox de Deblo produisait la même phrase d’accueil scriptu00e9e à chaque appel. Web Claude a diagnostiqué le problème parfaitement, puis a prescrit une correction qui aurait doublé la taille du prompt avec des hooks backend inexistants. Le filtre qui a gardé le diagnostic et rejeté la prescription.

17 min Apr 28, 2026
debloclaude-opus-4.7methodologyprompt-engineering +7
Thales & Claude deblo

Pourquoi j’ai dû corriger Web Claude deux fois sur la stratégie de la page d’accueil de Deblo

Comment une conversation de 48 heures avec Web Claude a failli entraîner Deblo dans le piège généraliste « ChatGPT pour l’Afrique », et pourquoi la connaissance du marché par le fondateur a dû prendre le dessus sur les suggestions stratégiques de l’IA à deux reprises.

26 min Apr 26, 2026
debloclaude-opus-4.7methodologystrategy +6