La double authentification : une arme contre le piratage informatique

Default Male 13 Déc, 2016 - 17:29 img placeholder 1
Présentation de la double authentification, ce processus de sécurité qui permet de se protéger du piratage informatique.

On entend souvent parler de cas de piratage informatique. Avec l’affluence des réseaux sociaux, difficile de ne pas avoir de comptes un peu partout. Pour les utilisateurs, la crainte est toujours la même : se voir pirater ses comptes et voir des hackers avoir accès à l’ensemble de ses données. Cet article fait le point et met en avant une manière simple de se protéger, la double authentification.

Piratage informatique, définition

Le piratage informatique ou « hacking » est le fait de pénétrer sans autorisation un objet informatique par un moyen informatique. Cela permet au hacker (la personne qui pénètre dans l’ordinateur) de consulter les données, de les modifier, voire de les subtiliser. En France, l’acte est considéré comme un délit ou un crime passible d’une amende voir d’une peine d’emprisonnement.

Qu’est-ce que la double authentification ?

S’il existe des règles de sécurité dites de base afin de protéger l’ensemble de ses comptes (réseaux sociaux, accès à un site…) comme par exemple choisir un mot de passe compliqué, un autre processus permet d’ajouter un niveau de sécurité supplémentaire à la protection : la double authentification. Pour cela, rien de plus simple, il suffit d’avoir un numéro de téléphone. Une fois activée, lorsque l’on nous demande de renseigner notre mot de passe, il nous sera demandé par la suite un code unique que l’on reçoit directement sur son téléphone. À chaque connexion à un nouvel appareil, un nouveau code est demandé. Ce qui veut dire que chaque personne (hacker) ayant eu accès à notre mot de passe ne pourra pénétrer dans le compte sans ce code. De plus, à chaque tentative d’intrusion depuis une machine inconnue, un mail ou un SMS est envoyé au détenteur du compte afin de l’en alerter et lui suggérer de changer de mot de passe.

Comment la mettre en place ?

Cette validation en deux étapes est en train de se généraliser et on la retrouve sur les grandes plateformes telles que Google, Microsoft, Apple, Facebook, Twitter, Amazon, Dropbox… Pour la mettre en place, il suffit de se rendre dans les paramètres du compte que l’on souhaite protéger.

À titre d’exemple, sur Facebook, dans la rubrique sécurité des paramètres, il faut cliquer sur « approbations de connexion » puis sur « demander un code de sécurité lors de l’accès à mon compte à partir de navigateurs non reconnus ». Là, il faut entrer son numéro de téléphone et le code d’essai qui est envoyé directement par message.

Qu’en est-il du niveau de protection ?

Si le fait de communiquer son numéro de téléphone peut dissuader, il faut savoir qu’il est précisé dans les règles que la double authentification ne l’exploitera pas à d’autres fins que d’envoyer des SMS. Le niveau de protection n’est jamais optimal en matière de protection des données, mais lorsque l’on voit les désagréments que peut provoquer la pénétration par autrui dans ses comptes, il est inutile de fortement conseiller ce système de validation en deux étapes qui est indéniablement un plus. 

A lire aussi : Default Male Tanguy Revault Après des études en langues, un BTS Tourisme-Loisirs et de nombreuses années dans le secteur du social, Tanguy revient à sa passion pour les mots et exerce aujourd’hui les métiers de rédacteur web/Community Manager et traducteur

Auteur Hintigo

Hintigo est un site d'actualités financières. Il vous aide à trouver la meilleure solution financière pour votre besoin et à économiser au quotidien !

Aucun commentaire à «La double authentification : une arme contre le piratage informatique»

Laisser un commentaire

* Champs requis