Validation en deux étapes
Divers / / July 04, 2021
Par Guillem Alsina González, en oct. 2018
Lorsque nous utilisons notre mot de passe pour nous identifier dans, par exemple, notre compte courrier électronique, nous exécutons un risque: que, s'il était intercepté, quelqu'un pouvait entrer comme s'il avait la clé de notre maison dans sa poche.
Pour ce faire, il s'agit d'introduire une seconde manière de s'identifier, laissant place à ce qu'on appelle "identifiant facteur double » ou en deux étapes.
L'identification à deux facteurs consiste à s'authentifier de deux manières différentes et indépendantes pour se connecter aux services en ligne. Le moyen le plus courant est d'utiliser le téléphone portable
C'est parce que le mobile C'est, aujourd'hui, l'appareil personnel le plus répandu dans le monde, et cela se fait par SMS, puisque c'est le seul message commun aux téléphones multifonctions et aux smartphones.
Pour le comprendre, prenons un exemple pratique: accédez à notre compte de messagerie. Une fois donné notre nom de Nom d'utilisateur et mot de passe, le système nous avertit que vous nous avez envoyé un SMS sur le mobile avec un
code numérique, et qu'il faut introduire ce code.De cette façon, nous avons utilisé deux éléments différents tels que le nom d'utilisateur et le mot de passe qui nous avons mémorisé, et un code généré au moment où il atteint l'un de nos appareils mobiles.
Mais comment cela nous protège-t-il exactement? Eh bien, si avant, un cybercriminel n'avait besoin que d'avoir accès à notre nom d'utilisateur et mot de passe pour prendre le contrôle de notre compte, maintenant vous devez également avoir notre mobile.
Vous pouvez penser “et que? vous pouvez nous le voler ou le cloner« Et c'est relativement facile, certes, mais pas tant si on parle d'un cybercriminel qui vit dans une autre partie du monde, par exemple.
Un autre avantage d'un système d'authentification ou de validation en deux étapes est que si quelqu'un essaie de valider à partir d'un appareil qui n'est pas l'un de ceux couramment utilisés, le Le système enverra immédiatement un message SMS à notre mobile avec un code, que nous n'avons pas demandé, afin que nous puissions voir que nous vivons une tentative de cyber-agression.
”C'est bien, alors de quoi ai-je besoin pour l'activer ?« Eh bien, chaque service est différent, et dans chacun il y a une façon différente de le faire.
La meilleure chose est que, si nous voulons activer ce système de vérification en deux étapes dans notre courrier électronique, le service de fichiers dans le cloud (nuage) ou un autre, nous nous tournons vers l'aide du service, car dans chacun cela se fait de manière différente.
Les principaux services en ligne disposent déjà de cette outil, ce qui est considéré comme beaucoup plus sûr que traditionnel formulaire de validation "à sécher".
Photos: Fotolia - absent84 / golubovy
Sujets dans la validation en deux étapes