Les données des utilisateurs sont présentes sur différents endroits sur la toile : réseaux sociaux, mails, sites de e-commerce, …
Pour se mettre à l’abri des risques de piratage, nombreux sont les sites qui proposent désormais une identification à 2 facteurs.
L’identification à 2 facteurs : définition
Encore appelée double authentification, l’identification à 2 facteurs est un procédé qui ajoute une couche de sécurité supplémentaire à un compté créé sur Internet.
Son rôle principal est la double protection des données des utilisateurs dès lors que ceux-ci se connectent depuis un terminal inconnu.
Ainsi, le site demandera à l’utilisateur d’inscrire son mot de passe et lui enverra un code de sécurité unique qu’il devra lui retourner.
Si une personne malveillante essaie de se connecter avec vos identifiants, vous recevrez un message par SMS ou mail vous invitant à modifier votre mot de passe.
La double authentification est-elle une mesure de sécurité efficace à 100% ?
Même si un compte est protégé par un double système d’authentification, le risque de piratage n’est pas nul.
Toutefois, cela implique que le pirate ait également pris le contrôle du Smartphone de la victime pour dérober le code unique et son mot de passe.
La tâche est donc relativement complexe.
Comment activer l’identification à 2 facteurs sur Google ?
- Rendez-vous sur myaccount.google.com ;
- Cliquez sur « Se connecter à Google » dans « Connexion et sécurité »
- Cliquez sur « Validation en 2 étapes »,
- Inscrivez vos mot de passe et numéro de téléphone ;
- Choisissez le moyen d’obtention des codes de sécurité (appel téléphonique ou SMS) ;
- Choisissez une option de secours (au cas où vous auriez par exemple perdu votre téléphone).
Comment activer l’identification à 2 facteurs sur Facebook ?
- Dans votre compte Facebook, cliquez sur « Paramètres », puis sur « Sécurité et connexion » ;
- Dans l’onglet « Renforcement de la sécurité », cliquez sur « Configurer l’authentification à 2 facteurs » ;
- Choisissez votre méthode de sécurisation (clés de sécurité, SMS, codes de récupération, générateur de codes, …)
- Validez.
Comparatif Vpn
Recommandé par Pierre
- Les protocoles de sécurité et fonctionnalités à privilégier en comparant les VPN
- Guide de l’anonymat sur Internet
- Meilleur VPN
- Emotet : un nouveau trojan bancaire sévit
- Loapi, le malware capable de détruire votre smartphone Android
- Un hacker pirate une prison pour tenter de libérer un de ses amis
- Piratage d’Uber : un hacker grassement payé pour la découverte d’un bug
- Cybersécurité : Kaspersky révèle des failles au sein des entreprises marocaines
- Un ex-employé de la NSA admet avoir pris des documents classifiés
- CryptoShuffler, le malware qui frappe les propriétaires de bitcoins au portefeuille