Tanguy Revault
Tanguy Revault
13 Déc, 2016 - 05:29
La double authentification : une arme contre le piratage informatique

La double authentification : une arme contre le piratage informatique

Tanguy Revault

Présentation de la double authentification, ce processus de sécurité qui permet de se protéger du piratage informatique.

L’article continue en dessous de cette annonce

On entend souvent parler de cas de piratage informatique. Avec l’affluence des réseaux sociaux, difficile de ne pas avoir de comptes un peu partout. Pour les utilisateurs, la crainte est toujours la même : se voir pirater ses comptes et voir des hackers avoir accès à l’ensemble de ses données.

Cet article fait le point et met en avant une manière simple de se protéger, la double authentification.

Piratage informatique, définition

Le piratage informatique ou « hacking » est le fait de pénétrer sans autorisation un objet informatique par un moyen informatique. Cela permet au hacker (la personne qui pénètre dans l’ordinateur) de consulter les données, de les modifier, voire de les subtiliser.

En France, l’acte est considéré comme un délit ou un crime passible d’une amende voir d’une peine d’emprisonnement.

Qu’est-ce que la double authentification ?

S’il existe des règles de sécurité dites de base afin de protéger l’ensemble de ses comptes (réseaux sociaux, accès à un site…) comme par exemple choisir un mot de passe compliqué, un autre processus permet d’ajouter un niveau de sécurité supplémentaire à la protection : la double authentification.

Pour cela, rien de plus simple, il suffit d’avoir un numéro de téléphone. Une fois activée, lorsque l’on nous demande de renseigner notre mot de passe, il nous sera demandé par la suite un code unique que l’on reçoit directement sur son téléphone. À chaque connexion à un nouvel appareil, un nouveau code est demandé.

Ce qui veut dire que chaque personne (hacker) ayant eu accès à notre mot de passe ne pourra pénétrer dans le compte sans ce code. De plus, à chaque tentative d’intrusion depuis une machine inconnue, un mail ou un SMS est envoyé au détenteur du compte afin de l’en alerter et lui suggérer de changer de mot de passe.

Comment la mettre en place ?

Cette validation en deux étapes est en train de se généraliser et on la retrouve sur les grandes plateformes telles que Google, Microsoft, Apple, Facebook, Twitter, Amazon, Dropbox…

Pour la mettre en place, il suffit de se rendre dans les paramètres du compte que l’on souhaite protéger.

À titre d’exemple, sur Facebook, dans la rubrique sécurité des paramètres, il faut cliquer sur « approbations de connexion » puis sur « demander un code de sécurité lors de l’accès à mon compte à partir de navigateurs non reconnus ». Là, il faut entrer son numéro de téléphone et le code d’essai qui est envoyé directement par message.

Qu’en est-il du niveau de protection ?

Si le fait de communiquer son numéro de téléphone peut dissuader, il faut savoir qu’il est précisé dans les règles que la double authentification ne l’exploitera pas à d’autres fins que d’envoyer des SMS.

Le niveau de protection n’est jamais optimal en matière de protection des données, mais lorsque l’on voit les désagréments que peut provoquer la pénétration par autrui dans ses comptes, il est inutile de fortement conseiller ce système de validation en deux étapes qui est indéniablement un plus. 



A lire aussi :
Share Tweet Pin Email WhatsApp