Qu’est ce que / Validation en deux étapes : Définition, concept et qu’est-ce que c’est ?
Contents
- 1 Qu’est ce que / Validation en deux étapes : Définition, concept et qu’est-ce que c’est ?
- 1.1 L’identification à deux facteurs consiste à s’authentifier de deux manières différentes et non liées pour se connecter à des services en ligne. Le moyen le plus courant est d’utiliser votre téléphone portable.
- 1.2 Mais comment cela nous protège-t-il exactement ? Si, auparavant, il suffisait à un cybercriminel d’avoir accès à notre nom d’utilisateur et à notre mot de passe pour prendre le contrôle de notre compte, il doit désormais disposer également de notre téléphone portable.
- 1.3 ‘C’est très bien, alors de quoi ai-je besoin pour l’activer ? ‘Eh bien, chaque service est différent, et chacun a une façon différente de faire.
Lorsque nous utilisons notre mot de passe pour nous identifier dans, par exemple, notre compte de messagerie, nous courons un risque : celui que, s’il est intercepté, quelqu’un puisse entrer comme s’il avait la clé de notre maison dans sa poche.Pour ce faire, on introduit une deuxième façon de s’identifier, ce qui donne lieu à ce que l’on appelle une ‘identification à deux facteurs’ ou une identification en deux étapes.
L’identification à deux facteurs consiste à s’authentifier de deux manières différentes et non liées pour se connecter à des services en ligne. Le moyen le plus courant est d’utiliser votre téléphone portable.
En effet, le téléphone portable est aujourd’hui l’appareil personnel le plus répandu dans le monde, et cela se fait par SMS, car c’est la seule messagerie commune aux feature phones et aux smartphones.
Pour comprendre cela, prenons un exemple concret : l’accès à notre compte de messagerie électronique. Une fois que nous avons donné notre nom d’utilisateur et notre mot de passe, le système nous avertit qu’il nous a envoyé un message SMS sur notre téléphone portable avec un code numérique, et que nous devons saisir ce code. Nous avons donc utilisé deux éléments différents, à savoir le nom d’utilisateur et le mot de passe que nous avons mémorisés, et un code généré au moment où il arrive sur l’un de nos appareils mobiles.
Mais comment cela nous protège-t-il exactement ? Si, auparavant, il suffisait à un cybercriminel d’avoir accès à notre nom d’utilisateur et à notre mot de passe pour prendre le contrôle de notre compte, il doit désormais disposer également de notre téléphone portable.
Vous pouvez penser ‘et alors ? il peut le voler ou le cloner’ et c’est relativement facile, en effet, mais pas si facile si nous parlons d’un cybercriminel qui vit dans une autre partie du monde, par exemple.
Un autre avantage d’un système de validation ou d’authentification en deux étapes est que si quelqu’un tente de valider à partir d’un appareil qui ne fait pas partie de ceux d’usage courant, le système enverra immédiatement un SMS sur notre téléphone portable avec un code, que nous n’avons pas demandé, afin que nous puissions voir que nous subissons une tentative de cyber-agression.
‘C’est très bien, alors de quoi ai-je besoin pour l’activer ? ‘Eh bien, chaque service est différent, et chacun a une façon différente de faire.
Le mieux, c’est que, si nous voulons activer ce système de vérification en deux étapes dans notre courrier électronique, notre service de fichiers en nuage ou autre, nous nous rendons dans l’aide du service, car chacun le fait d’une manière différente.
Les principaux services en ligne disposent déjà de cet outil, qui est considéré comme beaucoup plus sûr que la forme traditionnelle de validation ‘simple’.