Je n'ai jamais entendu parler d'un service ou d'un appareil implémentant cela non plus.
Le cas où un attaquant est présent et vous oblige à vous connecter est assez improbable. Ils sont plus susceptibles de simplement prendre votre iPhone à 1000 $ et de courir.
Cependant, il est très plausible que cela se produise si «l'attaquant» est un agent de sécurité / TSA à un point de contrôle de sécurité d'un aéroport. Surtout si vous êtes dans un pays étranger. (Il y a quelques années, il y a eu une présentation PHENOMENAL Defcon sur ce sujet.)
Sites Web
Cela n'aurait probablement pas beaucoup de sens de l'implémenter sur un site Web. Si vous (l'administrateur) êtes certain qu'une personne qui tente d'accéder à un compte est un pirate informatique, bloquez-la / verrouillez le compte. Problème résolu.
Si l'attaquant tente d'accéder à plusieurs comptes, il saura probablement que quelque chose est louche s'il parvient à se connecter "avec succès" à plusieurs comptes lors du premier ou du deuxième essai.
Téléphones
Bien que les téléphones n'autorisent pas les fausses connexions (?), mais vous pouvez les verrouiller après que le mot de passe n'a pas été saisi correctement n fois.
L'attaquant / agent TSA vous demande de déverrouiller le téléphone. Vous avez intentionnellement entré un mot de passe incorrect lors du premier essai.
"Oh, oups, un mot de passe incorrect ..."
Vous entrez à nouveau le mauvais mot de passe au deuxième essai.
"Désolé, j'ai les mains moites quand je suis nerveux ..."
Vous avez entré un mot de passe incorrect au troisième essai. Le téléphone est maintenant verrouillé pendant 30 minutes!
Cela ne fonctionnera bien sûr pas si vous récitez le mot de passe à l'attaquant et qu'il le saisit dans le téléphone. Et je pense que la plupart des verrouillages de téléphone ne durent que 30 minutes (?), Période pendant laquelle l'attaquant / l'agent TSA fera de son mieux pour vous "convaincre" de vous souvenir du mot de passe dans une arrière-salle.
Ordinateurs portables
Votre suggestion serait relativement simple à mettre en œuvre sur un ordinateur portable ...
Créez au moins 2 profils utilisateur.
Le premier profil que vous nommez après vous-même (prénom et nom). Vous définissez une photo de vous-même comme photo de profil. Ce sera votre "faux" compte. Définissez le mot de passe comme quelque chose de simple et facile à retenir. Mettez des "trucs personnels" dans le compte (musique, photos de votre animal, documents "de travail", etc.).
Le deuxième compte, vous donnez un nom générique de membre de la famille ("mari", "les enfants "," miel ", etc.). Conservez la photo de profil par défaut. Définissez un mot de passe fort. Ce sera le compte avec des privilèges d'administrateur sur l'ordinateur portable, et le compte que vous utiliserez pour votre travail important / confidentiel.
Imaginez maintenant un scénario dans lequel vous êtes obligé de vous connecter ...
Vous êtes dans un aéroport d'Océanie, sur le point de rentrer chez vous en Eurasie. La sécurité de l'aéroport vous arrête sur votre chemin à travers le terminal.
Sécurité: "Donnez-nous votre passeport et votre ordinateur portable!"
Vous leur donnez l'ordinateur portable et le passeport. Ils allument un ordinateur portable et essaient de se connecter au compte que vous avez nommé d'après vous-même. En voyant qu'ils ont besoin d'un mot de passe, ils vous demandent de leur dire le mot de passe.
Vous: "Le mot de passe est opensea . Pas d'espace."
L'aéroport security entrez le mot de passe et entrez avec succès votre faux compte.
Après avoir cherché pendant quelques minutes sans rien trouver qui l'intéresse, ils se déconnectent et essaient de se connecter à votre vrai compte.
Sécurité: "À qui appartient ce compte? Quel est le mot de passe?"
Vous: "C'est le compte de mes enfants. Le mot de passe est 123dogs ."
Ils entrent le mot de passe, mais ne parviennent pas à se connecter.
Sécurité: "Ce mot de passe est faux! Dites-nous le mot de passe correct!"
Vous vous sentez surpris et demandez eux pour vous donner l'ordinateur portable afin que vous puissiez essayer de vous connecter. Ils vous donnent l'ordinateur portable et vous commencez à taper de faux mots de passe.
Vous: "Ces maudits enfants, je leur ai dit de NE PAS changer le mot de passe! Je suis désolé, ils n'étaient censés utiliser que ce compte pour leurs jeux vidéo stupides! "
La sécurité de l'aéroport se concerte, puis vous laisse continuer votre chemin. Vous rentrez en Eurasie en toute sécurité sans que les informations confidentielles de votre ordinateur portable ne soient compromises.