Activez la validation en deux étapes pour augmenter votre sécurité

La vérification en deux étapes , également appelée 2FA dans de nombreux cas, est un système qui existe depuis longtemps. Bien que ce soit un système peu connu. L’activation de la vérification en deux étapes est l’une des recommandations les plus fréquentes lorsque nous voulons protéger ou améliorer la sécurité de nos comptes.

qu'est-ce que la vérification en deux étapes

De nombreux services Web ou applications populaires offrent déjà un certain type de  vérification en deux étapes , ce facteur 2FA peut nous aider à protéger nos comptes lorsqu’ils sont volés. Si vous faites partie de ces personnes qui disent qui voudra mon compte ? Attention, car plus d’un a regretté de faire de tels propos. Et c’est que les personnes qui ne profitent pas de l’activation de la vérification en deux étapes, il sera pratiquement impossible de retrouver l’accès à leur compte.

Les « voleurs » d’aujourd’hui après avoir « piraté » un compte permettent une vérification en deux étapes sur leurs appareils, ce qui vous empêche de récupérer le compte. 

authentification de vérification en deux étapes

Table des matières [ Afficher ]

Qu’est-ce que la vérification en deux étapes

La vérification en deux étapes, également connue sous le nom d’authentification à double facteur (2FA), est une mesure de sécurité supplémentaire avec laquelle nous rendons plus difficile pour une personne sans autorisation d’accéder à notre compte personnel de ce service doté de cette fonctionnalité.

Lorsque nous activons ce type de vérification 2FA dans un service Web, en plus d’utiliser le mot de passe pour accéder au service. Il sera également nécessaire de fournir un autre code unique pour compléter l’accès.

Pourquoi activer la vérification en deux étapes ?

Ne pas activer la vérification en deux étapes lorsqu’elle est proposée est un risque. Surtout pour les personnes qui ont l’habitude de réutiliser ou de recycler les mots de passe sur plusieurs sites. Gardez toujours à l’esprit que tout service auquel vous confiez des informations confidentielles peut être piraté. Et permettre la vérification en deux étapes est une protection supplémentaire pour empêcher le vol de nos informations.

De plus, gardez à l’esprit que la plupart des sites et services en ligne qui ont une vérification en deux étapes sont complètement automatiques. Il est extrêmement difficile d’obtenir de l’aide en cas de vol de compte. Et cela est multiplié si nous n’avons pas activé la vérification en deux étapes. Les attaquants peuvent modifier et/ou supprimer l’adresse e-mail d’origine associée au compte.

Je vais vous raconter l’histoire d’un incident de sécurité qu’un de mes clients a subi.

Si nous n’activons pas la vérification en deux étapes, nous jouons avec nos informations

Mon client est une personne possédant des connaissances approfondies en matière de confidentialité numérique, appelons-le Paco pour préserver son anonymat. Il est un grand amateur de jeux vidéo, et à la maison, ils ont une Xbox que lui et ses enfants utilisent. Le plus jeune fils, quand il a eu 18 ans, a eu le contrôle total de son compte Microsoft-Xbox. Et Paco a indiqué une série de consignes : n’utilisez pas le mot de passe Xbox à plus d’endroits et activez la vérification en deux étapes sur votre iPhone.

Un samedi Paco vient de prendre un café avec ses amis, et son fils lui dit que la Xbox ne lui permet pas d’accéder et que donc il ne peut pas jouer. Paco demande à son plus jeune fils, et il avoue qu’il a utilisé le mot de passe Xbox à plus d’endroits et qu’il n’a pas non plus activé la vérification en deux étapes.

Quand les deux se sont assis pour analyser la situation et essayer de réinitialiser leur mot de passe. Ils ont découvert que la Xbox affichait un avis à l’écran indiquant qu’une nouvelle adresse Gmail était liée à leur compte Xbox. Lorsqu’ils ont activé la vérification en deux étapes pour le profil Xbox de leur fils, celle-ci était liée à une adresse e-mail non Microsoft. Le service Xbox a déclaré qu’il enverrait une notification du changement au compte Gmail non autorisé sur son profil.

Vu la gravité de l’affaire, et l’argent qui était en jeu, puisque les moyens de paiement étaient activés. Paco décide d’ouvrir un ticket avec Microsoft pour bloquer le compte, mais il ne les laisse pas ouvrir le ticket car il n’a pas accès à son compte, et il découvre également que le voleur a activé la vérification en deux étapes. Paco communique avec Microsoft via son propre compte et explique la situation. Microsoft répond avec un questionnaire avec suffisamment de questions pour vérifier que vous êtes bien le propriétaire de ce compte.

Il ne s’agissait pas seulement de jouer à la console

Pendant ce temps Paco découvre que sa carte de crédit subit des mouvements, des achats massifs de jeux Xbox. Il décide d’appeler la banque, d’expliquer la situation et d’annuler la carte.

Quelle est la surprise de Paco lorsque malgré avoir répondu à toutes les questions que Microsoft lui a posées avec succès, Microsoft a refusé de leur permettre de réinitialiser le mot de passe, car ils ne pouvaient pas confirmer à 100% qu’ils étaient les propriétaires du compte. REMARQUE cela ne se produit pas seulement avec Microsoft, Google par exemple utilise la même méthode.

Comme vous pouvez le voir, cela peut arriver à n’importe qui dans nos maisons, et cela peut être nos enfants avec leurs comptes Instagram ou nous avec nos comptes Twitter, n’importe quel compte. Pour cette raison, il est important d’activer la vérification en deux étapes.

Avantages de la vérification en deux étapes

Le principal avantage de l’utilisation de la vérification en deux étapes est le point de sécurité supplémentaire que nous donnons à notre compte personnel, car il sera plus sécurisé que d’utiliser uniquement un nom d’utilisateur et un mot de passe.

protéger avec la vérification en deux étapes

Il se peut que quelqu’un obtienne notre mot de passe personnel. Dans ce cas, si nous n’avons pas activé la vérification en deux étapes, un cybercriminel pourrait accéder à notre compte et entreprendre toute action qui pourrait nous affecter négativement, car aux yeux du reste du monde, nous l’aurions fait.

Au contraire, si nous avons activé la vérification en deux étapes, le cybercriminel ne pourra pas accéder à notre compte. Puisque même si vous êtes en possession du mot de passe, vous n’aurez pas le code nécessaire pour terminer le processus d’accès.

Inconvénients de la vérification en deux étapes

Seulement un. Que vous perdiez ou n’ayez pas à ce moment l’appareil avec lequel nous avons reçu le code de vérification , dans ce cas, chaque service a ses propres mécanismes de récupération.

Mise à jour : des applications comme Authy offrent déjà la possibilité de synchronisation entre différents appareils, via des coffres-forts cryptés avec mot de passe.

Comment obtenez-vous ce deuxième code de vérification ?

La façon dont vous recevez ce code supplémentaire peut varier. Pendant de nombreuses années, la façon de le faire était via  des messages SMS , mais ce n’est pas l’option la plus sûre en raison de Sim Swapping. Quelqu’un avec suffisamment de connaissances, d’expérience et de motivation pourrait doubler votre carte SIM, convaincre votre opérateur de vous envoyer une carte SIM. Ce n’est pas facile, mais c’est possible. Maintenant, nous expliquons les principales méthodes.

Quelles méthodes de vérification en deux étapes peuvent être activées

Dans presque tous les scénarios, il existe deux méthodes. Les options d’authentification avec des codes à usage unique envoyés par e-mail, appels téléphoniques ou SMS , ou via l’utilisation d’une application d’ authentification mobile qui génère un jeton d’entrée (code) toutes les x secondes. Je recommande la deuxième option comme méthode 2FA. Dans notre équipe, nous utilisons Twilio Authy , c’est une application open source largement utilisée, sûre et fiable.

Gardez à l’esprit que 0% de risque n’existera jamais dans le monde numérique . Par exemple, les e-mails, les SMS et les codes uniques basés sur les applications peuvent également être non sécurisés. Si nous établissons deux scénarios possibles d’incidents de sécurité : cela pourrait nous arriver du vol de notre SIM via SIM Swapping, à un malware sur votre appareil qui accède à l’application qui génère les jetons d’accès.

Mais gardez une chose à l’esprit, si les seules options d’authentification ajoutées sont les SMS, les appels téléphoniques ou l’application d’authentification. Ces méthodes sont meilleures que de simplement compter sur un mot de passe pour protéger notre compte.

À partir de ce site Web, et bien qu’il soit en anglais, vous pouvez vérifier quels services et organisations ont la possibilité d’activer la vérification en deux étapes.

https://twofactorauth.org/

Pourquoi nous recommandons Authy comme application d’authentification

Il existe d’autres applications telles que Google Authenticator. Mais Authy a plus de fonctionnalités de sécurité, permet la synchronisation de plusieurs appareils, des sauvegardes cryptées dans le cloud et une récupération de compte plus facile au cas où vous changeriez ou perdriez votre téléphone ou appareil. Et il est également open source.

Liste des sites où vous pouvez activer la vérification en deux étapes et comment le faire

Nous mettrons à jour la liste sur notre site Web :

  • Comment activer la vérification en deux étapes sur Twitter
  • Comment activer la vérification 2FA sur Google
  • Comment activer la vérification en deux étapes sur PS4
  • Comment activer la vérification en deux étapes Fortnite
  • Comment activer la vérification en deux étapes sur Instagram

Deja un comentario