La question de la protection dans le monde d’aujourd’hui est très importante pour de nombreux utilisateurs. Aujourd’hui, la quasi-totalité de votre vie est enregistrée numériquement. Vous postez et envoyez des centaines de photos à vos amis, vous écrivez des messages privés ou vous ajoutez des cartes de crédit à vos comptes. Tout cela peut faire l’objet d’un vol par des pirates informatiques.

Il existe plusieurs moyens de se protéger de ces incidents désagréables. Parmi elles, un bon mot de passe sur votre compte, le fait de ne travailler qu’avec des sites web de confiance, la vérification régulière de vos appareils avec un antivirus, le fait de ne jamais suivre les liens dans les spams et la saisie des mots de passe des comptes importants si vous êtes connecté à des hotspots publics.

Toutes ces recommandations simples peuvent sécuriser votre séjour sur Internet et garantir que vos données personnelles ne seront pas volées. En outre, il existe un autre moyen assez fiable de protéger votre compte personnel. Il s’agit de l’authentification à deux facteurs lors de la connexion à votre compte.

Qu’est-ce que l’authentification à deux facteurs ?

L’authentification à deux facteurs (2FA) est un moyen supplémentaire de protéger vos comptes. Elle suppose qu’en plus du mot de passe et du login habituels, vous serez également en mesure de confirmer votre identité à l’aide d’une vérification supplémentaire.

En général, un autre appareil ou un compte lié est utilisé à cette fin. Par exemple, si vous voulez vous connecter au compte depuis votre ordinateur, vous devrez peut-être vérifier votre compte à l’aide de votre téléphone ou d’un compte lié à votre adresse électronique, par exemple.

Comment fonctionne le processus d’authentification à deux facteurs ?

Le processus 2FA en lui-même n’a rien de compliqué. Il se compose de quelques étapes simples

  • Sur un site web ou un service où vous voulez vous inscrire, vous entrez votre mot de passe et vous vous connectez.
  • Après vous être connecté à votre compte, vous êtes invité à vérifier qu’il s’agit bien de vous. Pour ce faire, vous recevrez un code spécial dans votre courrier électronique ou par SMS.
  • Ensuite, il vous est demandé d’entrer ce code à usage unique sur le site Web pour vérifier que vous êtes bien le propriétaire de ce compte.
  • Si les codes correspondent, on vous donne le droit de vous connecter au compte.

Comme vous pouvez le constater, le processus est assez simple. Il n’y a rien de compliqué.

Quels sont les types de 2FA

En fait, il existe plusieurs types de 2FA. Par exemple, le scan rétinien que l’on voit dans de nombreux films d’espionnage peut également être considéré comme un 2FA. Nous allons énumérer ci-dessous les types de 2FA les plus populaires pour les utilisateurs ordinaires qui ne sont pas des espions.

Code unique ou lien e-mail

La méthode d’authentification à deux facteurs la plus répandue consiste à envoyer un code à usage unique généré de manière aléatoire dans votre boîte aux lettres électronique, qui ne sera actif que pendant un petit laps de temps. Par exemple, 3 minutes. Sur le site web, vous devrez saisir ce code, puis vous pourrez accéder à votre compte.

Il peut également se présenter sous la forme d’un lien, en cliquant dessus, vous confirmerez votre identité et vous pourrez également vous connecter à votre compte.

Il s’agit d’un moyen très sûr, car sur la plupart des sites Web, pour vous inscrire, vous devez spécifier et vérifier votre adresse électronique lors de l’inscription. Cela signifie que vous êtes le propriétaire exact de l’e-mail et que vous y avez accès.

Code à usage unique dans le SMS

Souvent, lorsque vous vous enregistrez, vous utilisez un numéro de téléphone au lieu d’une adresse électronique, ce qui peut être utilisé pour le 2FA.

Le schéma de travail est ici exactement le même que celui de la vérification par e-mail. Vous recevrez un code généré de manière aléatoire, valable pendant une durée limitée, et vous devrez le saisir sur le site Web pour vérification. Après quoi vous pourrez accéder à votre compte.

Vérification à l’aide d’applications tierces

En plus de cela, la vérification à l’aide d’applications tierces est souvent utilisée. Par exemple, Google Authenticator. Il se connecte à votre service et génère un code que vous devez entrer dans le système 2FA.

Cette fonction est utile si vous n’avez pas accès en permanence à votre adresse électronique et que vous ne souhaitez pas saisir votre numéro de téléphone.

Vérification avec un dispositif de confiance

Il existe également des services qui vous offrent la possibilité de sélectionner un appareil auquel vous faites confiance. Par exemple, votre téléphone. Vous l’avez toujours sur vous et vous savez que vous êtes le seul à l’utiliser.

Dans ce cas, si vous essayez de vous connecter à votre compte à partir d’un autre appareil, vous recevrez une notification Push sur votre téléphone, vous demandant de vérifier que vous voulez vraiment vous connecter à votre compte. En général, cette notification vous posera également une question de vérification pour s’assurer que vous n’êtes pas un robot.

Vérification biométrique

Cela inclut divers contrôles utilisant des données biométriques. Par exemple, un scanner d’empreintes digitales ou Face ID. Il peut également s’agir de scanners rétiniens espions.

Ce sont les méthodes de protection les plus sérieuses et elles sont assez rares. Cependant, certains services peuvent vous permettre de vous connecter à votre compte en utilisant les scanners de votre téléphone.

Article précédentComment enregistrer une image sur Mac
Article suivantComment désactiver l’option « Partagé avec vous » sur votre iPhone ou iPad (photos)

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici