Authentification à deux facteurs. Toutes les solutions à deux facteurs sont-elles essentiellement les mêmes ? Types d'authentification à deux facteurs

Vérification en deux étapes de Google

Votre compte Google a besoin d'une protection renforcée, car il est utilisé pour accéder aux informations de votre carte de crédit pour effectuer des achats dans la boutique d'applications Google Play, aux messages, documents et e-mails importants, et même aux vidéos YouTube. Heureusement, le géant de la technologie a mis en place un système d'authentification à deux facteurs en 2010.

Google appelle ce système « vérification en deux étapes ». Cette méthode vous permet d'identifier un utilisateur utilisant un appareil mobile. Lorsque vous activez la vérification en deux étapes sur Google, plusieurs options s'offrent à vous. La première option s'appelle Google Prompt - l'utilisateur ajoute simplement son smartphone à son compte et vérifie que l'application de recherche Google est installée sur l'appareil. Ensuite, lorsque vous tenterez de vous connecter à votre compte, vous devrez confirmer sur votre smartphone que vous le faites personnellement.

Si cela ne fonctionne pas, vous devrez saisir un code supplémentaire qui sera envoyé à votre smartphone par SMS, appel vocal ou via l'application Google Authenticator. Dans votre compte personnel, vous pouvez enregistrer votre ordinateur afin de ne pas avoir à saisir de code à chaque connexion. Si vous disposez d'un compte entreprise G Suite, vous pouvez choisir de recevoir un code tous les 30 jours.

Google Authenticator peut générer un code d'authentification même si votre smartphone n'est pas connecté à Internet. Vous devez d'abord activer la vérification en deux étapes. L'application scannera ensuite le code QR sur l'écran du bureau, puis générera des mots de passe à usage unique basés sur l'heure ou la valeur du compteur, qui devront être saisis dans le champ approprié. Cette méthode remplace les messages texte, les appels vocaux ou les e-mails. Google Authenticator fonctionne avec d'autres services tels que LastPass, Facebook, Evernote, Microsoft, Dropbox et Slack.

Une fois que vous avez configuré la vérification en deux étapes de Google, visitez à nouveau les paramètres de votre compte Google. Vous pouvez ensuite configurer un numéro de téléphone pour recevoir des codes d'accès, passer à Google Authenticator et avoir accès à 10 codes de secours que vous pouvez imprimer en cas d'urgence (par exemple, la batterie de votre smartphone est faible et vous ne pouvez pas y accéder). l'application d'authentification ).

Dans cette interface, vous pouvez créer des mots de passe d'application. Supposons que vous souhaitiez utiliser un compte Google dans un service qui ne prend pas en charge l'authentification Google standard. Si l'authentification à deux facteurs est activée, vous aurez besoin du mot de passe de l'application pour utiliser votre compte Google dans le service.

Comment activer l'authentification à deux facteurs sur Google

  1. Cliquez sur la page de profil dans le coin supérieur droit de l'écran et cliquez sur le bouton « Mon compte ».
  2. Une fois la page du compte chargée, sélectionnez la page « Sécurité et connexion ».
  3. Dans la section « Mot de passe et méthode de connexion au compte », sélectionnez « Vérification en deux étapes ».
  4. À ce stade, si vous souhaitez apporter des modifications à la procédure d'authentification, Google peut vous demander de saisir à nouveau votre mot de passe. Entrez votre mot de passe pour continuer à configurer la sécurité.
  5. Vous pouvez désormais configurer une vérification en deux étapes. Cliquez sur le bouton « Continuer ».
  6. Entrez votre numéro de téléphone. Vous pourrez recevoir des SMS ou des appels téléphoniques vers ce numéro. Sélectionnez l'option souhaitée et cliquez sur « Suivant ».
  7. Vous recevrez ensuite un SMS ou un appel téléphonique avec un code d'accès. Entrez simplement les chiffres sans le préfixe « -G » et cliquez sur « Suivant ».
  8. Après cela, la page suivante s'ouvrira avec le message « Réussi ! » Voulez-vous activer la vérification en deux étapes ? » Cliquez sur « Activer ».

Vous pouvez ensuite accéder à la page de configuration de la vérification en deux étapes, où vous pouvez configurer un deuxième facteur alternatif au cas où vous ne pourriez pas recevoir de messages texte ou d'appels vocaux. Veuillez noter que l'option par défaut est de recevoir les codes par SMS. La fonctionnalité de cette méthode dépend de votre opérateur mobile. De plus, cette méthode est moins sécurisée que les autres méthodes disponibles. Une autre option très populaire consiste à utiliser l'application Google Authenticator ou Google Prompt. Ils auront également besoin d'un appareil mobile.

Comment ajouter Google Authenticator comme deuxième facteur d'authentification

  1. Installez l'application Google Authenticator sur votre appareil mobile
  2. Accédez à la page de configuration de l'authentification en deux étapes du compte Google et dans le panneau « Application d'authentification », cliquez sur le bouton « Créer »
  3. Sélectionnez le système d'exploitation de votre smartphone - Android ou iOS et cliquez sur « Suivant »
  4. Ouvrez l'application Google Authenticator sur votre appareil mobile et sélectionnez l'option « Scanner le code-barres »
  5. Scannez le code QR qui apparaît sur l'écran de votre ordinateur et cliquez sur Suivant
  6. Une notification « code secret enregistré » apparaîtra sur l'écran du téléphone mobile et un code numérique sera affiché. Entrez ce code sur votre ordinateur et cliquez sur « Confirmer »

Comment ajouter l'invite Google comme deuxième facteur d'authentification

  1. Accédez à la page de vérification en deux étapes du compte Google et dans le panneau « Invite Google », cliquez sur le bouton « Ajouter un téléphone ».
  2. Sur l'écran suivant, cliquez sur « Commencer »
  3. Sélectionnez ensuite le téléphone lié à votre compte Google. Assurez-vous que l'application de recherche Google est installée sur votre téléphone et qu'il est connecté à Internet. Cliquez sur « Suivant ».
  4. Dans la notification qui apparaît sur votre téléphone mobile, cliquez sur le bouton « Oui ».
  5. Cliquez ensuite sur le bouton « Terminer » de votre ordinateur. La configuration de Google Prompt est terminée.

Comment créer un mot de passe pour l'application Google

Un mot de passe d'application est un code d'accès à 16 chiffres qui autorise une application ou un appareil à accéder à votre compte Google. Si vous utilisez la vérification en deux étapes et voyez une erreur « mot de passe incorrect » lorsque vous essayez de vous connecter à votre compte Google, un mot de passe d'application peut résoudre le problème. Dans la plupart des cas, vous n'aurez besoin de saisir le mot de passe de votre application qu'une seule fois par application ou par appareil, alors ne vous inquiétez pas de vous en souvenir.

  1. Cliquez sur le lien « Mots de passe de l'application » dans la section « Mot de passe et méthode de connexion » de la page des paramètres de sécurité du compte Google. Vous serez peut-être invité à vous connecter à votre compte Google.
  2. En bas, sélectionnez l'application que vous utilisez dans la liste déroulante.
  3. Dans la liste déroulante suivante, sélectionnez l'appareil que vous utilisez.
  4. Cliquez sur le bouton « Créer ».
  5. Suivez les instructions pour saisir le mot de passe de l'application (code à 16 chiffres sur la ligne jaune) sur votre appareil.
  6. Cliquez sur « Terminé ».

La nature numérique et électronique des crypto-monnaies les rend vulnérables à diverses façons de compromettre votre sécurité. Des difficultés techniques inhérentes ont amené de nombreuses personnes à perdre leurs avoirs en monnaie numérique, souvent en raison d'un manque de sécurité adéquate ou de stupidité. Il est donc extrêmement important de prendre toutes les mesures nécessaires pour protéger les comptes associés : échanges de cryptomonnaies, portefeuilles de pièces, échangeurs 2p2, etc., idéalement même le compte de messagerie utilisé pour les inscriptions. Si vous n'avez pas entendu parler de 2FA, il est préférable de l'installer après avoir lu cet article.

Qu'est-ce que l'authentification à deux facteurs ou 2FA

2FA est un moyen simple d’améliorer la sécurité en utilisant un canal d’authentification indépendant. Après avoir saisi votre nom d'utilisateur et votre mot de passe lors de l'inscription, le service nécessitera une confirmation via 2FA : saisie d'un mot de passe à usage unique qui est envoyé à votre smartphone pour terminer le processus de connexion. Cela améliore considérablement la sécurité car une couche de vérification supplémentaire est requise pour confirmer les actions. De plus, un mot de passe du service 2FA est requis pour effectuer des actions, par exemple transférer des fonds ou voter.

Il existe deux manières principales d'obtenir un mot de passe à usage unique :

  • par SMS,
  • via une application spéciale.

Ainsi, en utilisant une autre méthode de confirmation de connexion et d'actions, vous protégez votre compte du piratage. Même si votre compte est piraté, si votre fichier de stockage de mots de passe est volé ou si vous oubliez d'utiliser un mot de passe fort, vous avez toujours la possibilité de sauvegarder votre compte.

Authentification à deux facteurs par SMS

Cette méthode est considérée comme peu fiable :

  • il existe des moyens relativement simples d’usurper un numéro de téléphone (et également d’intercepter le trafic), afin que le code soit envoyé au numéro de l’attaquant,
  • ne convient pas pour voyager lorsque le téléphone est en itinérance/avec une carte SIM réorganisée/pour une raison quelconque, ne capte pas le réseau d'un autre opérateur,
  • Les messages SMS peuvent arriver en retard et le temps nécessaire pour saisir le code peut être limité.

Applications pour l'authentification à deux facteurs

Les services suivants sont vérifiés :

  • Google Authenticator est le plus populaire, adapté à toutes les applications et sites qui protègent un compte en utilisant cette méthode d'autorisation utilisateur.
  • Authy est un gros concurrent de Google, la principale raison du choix de cette application est sa prise en charge multi-appareils. Si vous avez perdu votre appareil avec Google Authenticator et n'avez effectué aucune sauvegarde (plus d'informations ci-dessous), il y aura des problèmes avec vos comptes ; la plupart d'entre eux ne pourront pas du tout se connecter. La fonctionnalité Authy du même jeton sur plusieurs appareils est facultative ; vous pouvez la désactiver si vous la considérez comme risquée. Le programme est également accessible depuis un ordinateur.
  • Le niveau de protection le plus élevé concerne un jeton sur un périphérique distinct, généralement un périphérique USB. Il s'agit de clés USB payantes provenant des sociétés YubiKey. Lorsqu'il est utilisé depuis un PC, il vous suffit d'appuyer sur un bouton en insérant l'appareil dans le port, et depuis votre téléphone, il se connecte via NFC.

Comment installer l'authentification à deux facteurs

Ce n'est pas aussi difficile qu'il y paraît. Prenons cex.io et Google Authenticator comme exemple. Les instructions conviennent à la plupart des échanges :


Répétons encore une fois que pour une meilleure sécurité, la confirmation via l'application d'authentification doit être appliquée à tous les comptes, y compris le courrier.

Certains échanges nécessitent que vous sélectionniez un type de mot de passe à usage unique pour configurer 2FA. Il en existe deux types :

HOTP - valable pour une durée indéterminée,

TOTP - change toutes les 30 secondes. Il est préférable car il est plus sécurisé, est généré par l'application Authenticator toutes les 30 secondes et nécessite une synchronisation entre le smartphone et le serveur. L'heure peut être personnalisée.

Que faire si vous avez supprimé l'application de double authentification

Afin de ne pas perdre définitivement l'accès à votre compte ou de ne pas communiquer longtemps avec le support technique, vous devez enregistrer clé de sauvegarde. Il est généralement signé à côté du code QR (comme cex.io) ou peut être téléchargé sous forme de fichier séparé. S'il n'y a pas une telle signature, vous devez alors « extraire » vous-même ces informations du code QR. Pour ce faire, vous devez prendre une capture d'écran du code QR et en lire les informations (ce sera la même touche de texte qui est généralement indiquée à côté du code) avec toute autre application de reconnaissance des codes QR.

Ce fichier (code) doit être stocké dans un endroit sûr. Certains chiffrent et enregistrent sur une clé USB autonome, d'autres le copient sur un morceau de papier. En règle générale, le niveau de sensibilisation dépend de la somme d'argent qui peut être perdue =) Les données peuvent être placées dans un service cloud sans rapport avec vous (à partir d'un courrier secret), dans un coffre-fort, à une personne de confiance ou , disons, enterré dans une clé USB quelque part. Il est préférable d'utiliser une combinaison de méthodes.

Sinon, une solution pour sortir de la situation est de communiquer avec le support technique du site où vous avez perdu l'accès à votre compte. Sachant à quel point les échanges sont chargés et la forte probabilité de fraude, il vaut mieux ne pas laisser la situation arriver à une telle issue.

L'authentification à deux facteurs ou 2FA est une méthode d'identification d'un utilisateur dans un service qui utilise deux types différents de données d'authentification. L'introduction d'un niveau de sécurité supplémentaire offre une protection plus efficace du compte contre les accès non autorisés.

L'authentification à deux facteurs nécessite que l'utilisateur dispose de deux des trois types d'informations d'identification.

Voici les types :

  • Quelque chose qu'il sait ;
  • Quelque chose qu'il possède ;
  • Quelque chose qui lui est inhérent (biométrie).
Évidemment, le premier point comprend divers mots de passe, codes PIN, phrases secrètes, etc., c'est-à-dire quelque chose dont l'utilisateur se souvient et entre dans le système lorsqu'il le demande.

Le deuxième point est un jeton, c'est-à-dire un appareil compact appartenant à l'utilisateur. Les jetons les plus simples ne nécessitent pas de connexion physique à un ordinateur - ils ont un écran qui affiche le numéro que l'utilisateur saisit dans le système pour se connecter - les plus complexes se connectent aux ordinateurs via des interfaces USB et Bluetooth.

Aujourd’hui, les smartphones peuvent servir de jetons car ils font désormais partie intégrante de nos vies. Dans ce cas, le mot de passe dit à usage unique est généré soit à l'aide d'une application spéciale (par exemple Google Authenticator), soit envoyé par SMS - il s'agit de la méthode la plus simple et la plus conviviale, que certains experts considèrent comme moins fiable.

Au cours de l'étude, qui a impliqué 219 personnes de sexes, âges et professions différents, il est devenu connu que plus de la moitié des personnes interrogées utilisent l'authentification SMS à deux facteurs sur les réseaux sociaux (54,48 %) et lorsqu'elles travaillent avec les finances (69,42 % ) .

Cependant, lorsqu'il s'agit de questions liées au travail, les jetons sont préférés (45,36%). Mais ce qui est intéressant, c’est que le nombre de personnes interrogées qui utilisent ces technologies à la fois volontairement et sur ordre de leurs supérieurs (ou en raison d’autres circonstances impérieuses) est à peu près le même.

Graphique de la popularité de diverses technologies par domaine d'activité

Graphique de l'intérêt des répondants pour le 2FA

Les jetons comprennent des mots de passe à usage unique synchronisés dans le temps et des mots de passe à usage unique basés sur un algorithme mathématique. Les mots de passe à usage unique synchronisés dans le temps sont constamment et périodiquement modifiés. Ces jetons stockent en mémoire le nombre de secondes écoulées depuis le 1er janvier 1970 et affichent une partie de ce nombre sur l'écran.

Pour que l'utilisateur puisse se connecter, il doit y avoir une synchronisation entre le jeton client et le serveur d'authentification. Le principal problème est qu'ils peuvent se désynchroniser avec le temps, mais certains systèmes, tels que SecurID de RSA, offrent la possibilité de resynchroniser le jeton avec le serveur en saisissant plusieurs codes d'accès. De plus, bon nombre de ces appareils ne disposent pas de piles remplaçables et ont donc une durée de vie limitée.

Comme leur nom l'indique, les mots de passe à base d'algorithmes mathématiques utilisent des algorithmes (tels que des chaînes de hachage) pour générer une série de mots de passe à usage unique basés sur une clé secrète. Dans ce cas, il est impossible de prédire quel sera le prochain mot de passe, même en connaissant tous les précédents.

Parfois, la 2FA est mise en œuvre à l’aide de dispositifs biométriques et de méthodes d’authentification (troisième point). Il peut s'agir par exemple de scanners faciaux, d'empreintes digitales ou de rétine.

Le problème ici est que ces technologies sont très coûteuses, même si elles sont précises. Un autre problème lié à l’utilisation de scanners biométriques est qu’il n’est pas évident de déterminer le degré de précision requis.

Si vous réglez la résolution du scanner d'empreintes digitales au maximum, vous risquez de ne pas pouvoir accéder à un service ou à un appareil si vous vous brûlez ou si vos mains sont simplement gelées. Par conséquent, pour confirmer avec succès cet authentifiant, une correspondance incomplète de l’empreinte digitale avec la norme suffit. Il convient également de noter qu'il est physiquement impossible de modifier un tel « mot de passe biologique ».

Dans quelle mesure l’authentification à deux facteurs est-elle sécurisée ?

C'est une bonne question. La 2FA n’est pas impénétrable pour les attaquants, mais elle leur rend la vie beaucoup plus difficile. "En utilisant 2FA, vous éliminez une catégorie assez large d'attaques", explique Jim Fenton, directeur de la sécurité chez OneID. Pour briser l'authentification à deux facteurs, les méchants devront voler vos empreintes digitales ou accéder aux cookies ou aux codes générés par les tokens.

Ce dernier résultat peut être obtenu, par exemple, par le biais d'attaques de phishing ou de logiciels malveillants. Il existe une autre méthode inhabituelle : les attaquants ont accédé au compte du journaliste de Wired Matt Honnan en utilisant la fonction de récupération de compte.

La récupération de compte agit comme un outil pour contourner l'authentification à deux facteurs. Fenton, après l'histoire de Matt, a personnellement créé un compte Google, activé 2FA et fait semblant d'avoir « perdu » ses informations de connexion. "Il a fallu un certain temps pour restaurer le compte, mais trois jours plus tard, j'ai reçu un e-mail indiquant que 2FA avait été désactivé", note Fenton. Cependant, ce problème a aussi des solutions. Au moins, ils y travaillent.

«Je pense que la biométrie en fait partie», déclare Jon Oberheide, directeur technique de Duo Security. – Si je perds mon téléphone, il ne me faudra pas une éternité pour restaurer tous mes comptes. Si une bonne méthode biométrique existait, elle constituerait un mécanisme de récupération fiable et utile. Essentiellement, John suggère d’utiliser une forme de 2FA pour l’authentification et une autre pour la récupération.

Où la 2FA est-elle utilisée ?

Voici quelques-uns des principaux services et réseaux sociaux qui proposent cette fonctionnalité : Facebook, Gmail, Twitter, LinkedIn, Steam. Leurs développeurs proposent au choix : une authentification par SMS, une liste de mots de passe à usage unique, Google Authenticator, etc. Instagram a récemment introduit le 2FA pour protéger toutes vos photos.

Cependant, il y a ici un point intéressant. Il convient de garder à l'esprit que l'authentification à deux facteurs ajoute une étape supplémentaire au processus d'authentification et, selon la mise en œuvre, cela peut entraîner des problèmes de connexion mineurs (ou inexistants) ou des problèmes majeurs.

Pour l’essentiel, l’attitude à cet égard dépend de la patience de l’utilisateur et de son désir d’augmenter la sécurité du compte. Fenton a déclaré : « 2FA est une bonne chose, mais cela peut rendre la vie difficile aux utilisateurs. Par conséquent, il est logique de le saisir uniquement dans les cas où la connexion provient d’un appareil inconnu.

L'authentification à deux facteurs n'est pas une panacée, mais elle peut considérablement améliorer la sécurité de votre compte avec un minimum d'effort. Rendre la vie plus difficile aux pirates informatiques est toujours une bonne chose, vous pouvez donc et devez utiliser 2FA.

Quelle est la prochaine étape pour 2FA ?

Les méthodes de sécurité basées sur des techniques d'authentification multifactorielle jouissent désormais de la confiance d'un grand nombre d'entreprises, notamment des organisations du secteur de la haute technologie, des secteurs de la finance et des assurances, de grandes institutions bancaires et entreprises du secteur public, des organisations d'experts indépendants, ainsi que sociétés de recherche.

Oberheid note que de nombreux utilisateurs sceptiques quant à l'authentification à deux facteurs ont vite découvert que ce n'était pas si compliqué. Aujourd’hui, le 2FA connaît un véritable essor et toute technologie populaire est beaucoup plus facile à améliorer. Malgré les difficultés, elle a un bel avenir devant elle.

P.S. D'ailleurs, nous avons récemment introduit l'authentification à deux facteurs pour augmenter la sécurité de votre compte personnel 1cloud. Après avoir activé cette méthode, pour se connecter au panneau de contrôle, l'utilisateur doit non seulement saisir une adresse e-mail et un mot de passe, mais également un code unique reçu par SMS.

La fonction supplémentaire de vérification de l'utilisateur contrôle entièrement toutes les tentatives de connexion à votre compte et d'utilisation des applications : découvrez comment utiliser correctement et comment désactiver l'authentification à deux facteurs dans votre identifiant Apple sur votre appareil Apple.

L'un des principaux avantages d'Apple est approche de la politique de sécurité et de confidentialité informations utilisateur.

L'authentification en deux étapes est l'une des techniques modernes permettant d'atteindre le niveau de sécurité maximum lors de la connexion à votre compte.

L'entreprise utilise cette technologie pour vérifier le propriétaire du gadget lorsqu'elle tente de se connecter à un compte. L'authentification à plusieurs niveaux garantit à 100 % que seul son propriétaire aura accès au système.

Principe de fonctionnement. Différence de fonctionnement de l'authentification et de la vérification

La fonction d'authentification multi-niveaux activée protège parfaitement votre compte contre le piratage et les entrées non autorisées par d'autres utilisateurs.

Seul le propriétaire de l'identifiant pourra se connecter, car le système vous demandera de saisir deux types de données :

  • Mot de passe de l'identifiant Apple;
  • Code numérique, qui sera envoyé à tous les appareils de confiance - c'est une preuve d'autorisation légale.

Exemple: Vous décidez de vous connecter à partir de n’importe quel navigateur ou programme client. Pour cette action, vous devez saisir votre nom d'utilisateur et votre mot de passe. Après autorisation, vous ne pourrez pas vous connecter à votre compte - vous devez en outre saisir un code qui confirme l'entrée autorisée.

Le code requis est affiché sur tous les gadgets liés à un identifiant Apple. Entrez les numéros dans la fenêtre d'authentification iCloud pour accéder à votre profil.

Un diagramme visuel du fonctionnement de la fonction est présenté dans la figure :

Après la première saisie correcte du code, la saisie des chiffres ne sera plus demandée au prochain démarrage du logiciel. Ré-authentification requis seulement dans quelques cas :

  • Lors de la réinitialisation ;
  • Quand vous rentrez.

En outre, l'introduction constante de codes numériques est obligatoire pour les fonctions présentant un degré de sécurité accru - modification des paramètres du smartphone, suppression des paramètres du système, etc.

Vérification et authentification. Quelle est la différence ?

Il est important de distinguer les concepts vérification en deux étapes Et authentification à deux facteurs , puisqu'ils ont un effet similaire, mais une signification différente.

Examen a été implémenté et introduit dans les gadgets Apple en 2015. L'objectif principal de l'option est un contrôle supplémentaire. Le contrôle est disponible à partir du firmware iOS 9.

Authentification - Il s'agit d'une version avancée du chèque. Apple a amélioré la fonction et y a introduit de nouveaux systèmes de gestion de la sécurité. En particulier, travailler avec la localisation. Le principe du travail avec des cartes est de marquer les points « sécurité ».

Chaque personne visite régulièrement les mêmes endroits, donc sur la carte, vous pouvez certainement sélectionner plusieurs points à partir desquels vous pouvez facilement vous connecter.

Si la connexion est effectuée en dehors de ces points, un code de vérification et un avertissement concernant les actions possibles d'un attaquant sont immédiatement envoyés aux appareils de confiance.

Comme vous pouvez le constater, l’authentification est en effet une méthode de contrôle d’identité plus automatisée et plus fiable.

Le but de la vérification est d'envoyer un code à un gadget de confiance, et l'authentification analyse également l'emplacement de l'appareil et avertit le propriétaire d'un danger possible.

Exigences des fonctionnalités

Multi-niveaux l'authentification est conçue pour les gadgets suivants :

Désactiver l'authentification

La désactivation de l'authentification vous empêchera de saisir des codes d'accès supplémentaires. Vous n’aurez pas non plus à confirmer votre localisation. Suivez les instructions :

  • Utiliser un navigateur de bureau aller à la page de stockage cloud iCloud.com ;
  • Connectez-vous au système– saisissez votre identifiant et votre mot de passe ;
  • Suivant tapez le code d'accès dans le champ de texte qui apparaît, qui est affiché sur d'autres gadgets ;

  • Appuyez sur la touche "Permettre" dans la fenêtre qui apparaît sur l'appareil mobile ;
  • Ensuite, le navigateur vous redirigera automatiquement vers la page utilisateur. Si vous n'êtes pas inclus dans la liste de confiance, sur votre gadget mobile, cliquez sur "Je fais confiance à ce navigateur" et cliquez sur "Continuer";

  • Après une connexion réussie, cliquez sur la vignette "Paramètres". Il se trouve sur la page principale de la version de bureau d'iCloud. Une autre option pour saisir les paramètres consiste à sélectionner votre nom d'utilisateur dans le coin supérieur droit. Ensuite, dans la liste déroulante, cliquez sur "Paramètres iCloud";

  • Dans la fenêtre qui apparaît, appuyez sur le bouton "Contrôle". Il est situé à côté du nom du propriétaire du compte ;

  • Ensuite, vous serez redirigé vers le site Web d'Apple. Dans une nouvelle fenêtre, vous devez vous connecter en saisissant votre nom d'utilisateur et votre mot de passe ;

  • Allez dans la fenêtre de gestion de votre compte et cliquez sur l'onglet "Sécurité"-"Changement";

  • Trouver le terrain "Désactiver l'authentification" et sélectionnez-le. Ensuite, confirmez l'action en saisissant le mot de passe, qui sera envoyé à l'appareil de confiance.

Le système d'authentification en deux étapes est conçu de telle manière que pour protéger au maximum les utilisateurs de toutes les tentatives de piratage possibles. C'est pourquoi, afin de désactiver complètement l'option, les développeurs ont prévu la nécessité de répondre à un bloc de questions que vous avez spécifié.

Ce n'est qu'après avoir entré les bonnes réponses dans les champs de texte que vous pourrez désactiver l'option.

Confirmer la déconnexion :

Appareils de confiance

Appareil vérifié– il s’agit de l’un de vos appareils Apple. La seule exigence est que tous les gadgets doivent être liés à un seul identifiant. C'est sur la base de cette liaison qu'un groupe d'appareils de confiance est créé.

Vous ne pourrez pas confirmer l'authentification à partir d'un appareil qui ne fait pas partie de votre groupe de gadgets Apple.

Un seul propriétaire de tablette ou d'ordinateur peut travailler avec l'authentification en deux étapes.

Liste des appareils de confiance - il s'agit d'une liste de tous les modèles de gadgets auxquels un code numérique sera envoyé pour confirmer l'entrée dans l'identifiant Apple ou le programme.

Vous pouvez consulter cette liste dans l'application elle-même dans l'onglet Appareils.

Numéros de confiance

Numéros de confiance– il s’agit d’une liste de numéros d’opérateurs cellulaires auxquels un code d’accès numérique sera envoyé pour authentification. Les messages peuvent provenir non seulement sous forme de texte, mais également sous la forme d'un appel d'un robot Apple.

Lorsque vous configurez pour la première fois l'authentification à plusieurs niveaux, vous devez spécifier au moins un vrai numéro de téléphone.

Pour ajouter un numéro, vous devez le saisir dans le champ et confirmer. En guise de confirmation, saisissez le code envoyé au numéro dans la fenêtre qui apparaît.

Une carte SIM avec un numéro associé doit être installée dans un appareil de confiance. Sinon, les codes de vérification ne seront pas reçus.

Quelles données devez-vous retenir ?

Il est important de rappeler que l'authentification en deux étapes est un ensemble d'actions visant à protéger vos données.

Pour un fonctionnement complet de la fonction Vous devrez retenir ou noter les informations suivantes :

  • Identifiant et mot de passe du compte;
  • Codes personnalisés pour les programmes– les identifiants d'accès numériques que vous avez définis de manière indépendante dans votre compte ;
  • Clé primaire est un ensemble de lettres et de chiffres qui est automatiquement généré après avoir activé l'option. Vous en aurez besoin si vous perdez l’accès à tous les numéros et appareils fiables.

Assurez-vous de capturer votre clé principale et de la déplacer vers un dossier sur votre PC ou autre appareil. En outre, le code peut être écrit sur une clé USB ou un morceau de papier.

Stockez ces données de cette manière afin que personne ne puisse trouver et utiliser la clé universelle.

Nous vous recommandons également de mettre à jour les numéros de confiance en temps opportun. Si vous changez de carte SIM, n'oubliez pas de saisir le nouveau numéro dans votre identifiant Apple. Dans le cas contraire, l'accès à l'identifiant risque d'être perdu.

Surveillez la sécurité physique de vos appareils.

Ne laissez pas votre smartphone sans surveillance à proximité d'étrangers et utilisez le scanner d'empreintes digitales pour restreindre le déverrouillage du gadget.

Il est important de vous protéger non seulement contre le piratage d’identité virtuelle, mais également contre tout accès non autorisé d’autres personnes à votre téléphone/tablette.

Activation de la fonctionnalité

L'activation de la fonctionnalité ne prendra que quelques minutes.

En conséquence, vous recevrez un facteur de sécurité supplémentaire qui protégera les données dans la mémoire de l'appareil, les programmes installés et dans le stockage cloud.

Sur iPhone et iPad

Suivez les instructions pour activer l'authentification sur votre iPhone :

1 Ouvrez la fenêtre des paramètres de votre téléphone;

2 Accédez au champ iCloud;

3 Cliquez sur l'élément "Mot de passe»;

4 Sélectionnez "Configurer l'authentification à 2 facteurs";

5 Saisissez le code qui sera envoyé à vos appareils de confiance et terminez la configuration. Écrivez la clé universelle sur un support physique.

Sur MacOS

Sous Mac OS, l'authentification utilisateur en deux étapes n'est disponible que dans El Capitan et firmware du système d'exploitation plus récent :

1 Accédez à la fenêtre des paramètres système;

2 Cliquez sur le champ iCloud et démarrez le mode d'édition des données du compte ;

3 Dans une nouvelle fenêtre Cliquez sur "Sécurité". Ensuite, le système vous demandera de saisir le mot de passe de l'identifiant ;

4 Cliquez sur la clé "Configurer l'authentification", qui se trouve en bas de la fenêtre. Confirmez le code numérique qui apparaîtra sur tous les appareils liés à votre identifiant Apple.

Réception alternative des notifications

Recevoir les codes d'accès m Disponible non seulement sur les appareils de confiance, mais aussi au service Find iPhone.

Vous pouvez définir cette option dans les paramètres de l'identifiant Apple (Sécurité-Envoyer les codes d'accès).

En conséquence, le code de vérification sera envoyé non seulement aux appareils de confiance, mais également à .

Ainsi, dans une fenêtre, vous pourrez surveiller les tentatives de connexion depuis des emplacements suspects et afficher le code d'accès.

Cette option ne fonctionne qu'avec l'authentification. Il n'est pas possible de travailler avec des cartes à des fins de vérification.

Avantages de l'authentification multi-niveaux

Tout identifiant Apple stocke non seulement des informations sur les appareils liés, mais également les données de carte de crédit et les informations personnelles des utilisateurs.

De nombreuses personnes stockent des numérisations de documents et d'autres informations importantes dans le cloud, dont le vol peut entraîner des conséquences irréversibles.

Si vous voulez toujours être sûr que vos informations sont en sécurité, utilisez l'authentification à deux facteurs. Avantages des fonctionnalités :

  • Une organisation de sécurité unifiée pour tous les gadgets Apple ;
  • Paramètres de contrôle des fonctions avancés ;
  • Protection garantie contre tous les niveaux et types de piratage.

Inconvénients dans la fonction

Malgré tous les avantages évidents concernant la sécurité des gadgets, l'authentification à plusieurs niveaux complique la vie des utilisateurs - mémorisation des clés, La possibilité de perdre un numéro ou un appareil de confiance crée un certain nombre de problèmes :

  • Avec l'authentification à plusieurs niveaux Il est impossible d'utiliser des logiciels tiers. Par exemple, iMobie AnyTrans ou l'utilitaire populaire PhoneRescue ;
  • Difficulté à se connecter à iCloud– en raison d'une faille dans l'option, les utilisateurs rencontrent souvent des erreurs système même après avoir saisi la bonne clé d'accès au stockage cloud ;
  • Travailler avec un réseau cellulaire. Si vous vous trouvez dans une zone avec une mauvaise couverture, l'authentification peut ne pas fonctionner ;
  • Lien vers les codes. La vérification ne peut être effectuée que si vous disposez d'un deuxième gadget lié au même identifiant Apple que le premier appareil.

Si vous n'avez pas actuellement de deuxième gadget à proximité de chez vous, vous pouvez utiliser une clé permanente, qui est stockée dans les paramètres de votre compte, mais dans la pratique, les utilisateurs l'écrivent ou s'en souviennent très rarement.

L'authentification à deux facteurs repose sur l'utilisation non seulement de la combinaison traditionnelle login-mot de passe, mais également d'un niveau de protection supplémentaire - ce qu'on appelle le deuxième facteur, dont la possession doit être confirmée pour accéder à un compte ou d'autres données.

L’exemple le plus simple d’authentification à deux facteurs que chacun de nous rencontre constamment est le retrait d’espèces à un distributeur automatique. Pour recevoir de l'argent, vous avez besoin d'une carte que vous seul possédez et d'un code PIN que vous seul connaissez. Après avoir obtenu votre carte, l'attaquant ne pourra pas retirer d'argent sans connaître le code PIN, et de la même manière ne pourra pas recevoir d'argent s'il le connaît, mais ne possède pas la carte.

Le même principe d'authentification à deux facteurs est utilisé pour accéder à vos comptes sur les réseaux sociaux, mail et autres services. Le premier facteur est la combinaison du nom d’utilisateur et du mot de passe, et le deuxième facteur peut être les 5 éléments suivants.

Codes SMS

Ken Banks/flickr.com

La vérification à l'aide de codes SMS fonctionne très simplement. Comme d'habitude, vous saisissez votre nom d'utilisateur et votre mot de passe, après quoi un SMS avec un code est envoyé à votre numéro de téléphone, que vous devez saisir pour vous connecter à votre compte. C'est tout. Lors de votre prochaine connexion, un code SMS différent sera envoyé, valable uniquement pour la session en cours.

Avantages

  • Générez de nouveaux codes à chaque fois que vous vous connectez. Si des attaquants interceptent votre nom d'utilisateur et votre mot de passe, ils ne pourront rien faire sans le code.
  • Lien vers un numéro de téléphone. La connexion n'est pas possible sans votre numéro de téléphone.

Défauts

  • S'il n'y a pas de signal cellulaire, vous ne pourrez pas vous connecter.
  • Il existe une possibilité théorique de substitution de numéro via le service de l'opérateur ou des employés des magasins de communication.
  • Si vous vous connectez et recevez des codes sur le même appareil (par exemple un smartphone), alors la protection cesse d'être à deux facteurs.

Applications d'authentification


authy.com

Cette option est à bien des égards similaire à la précédente, la seule différence étant qu'au lieu de recevoir des codes par SMS, ils sont générés sur l'appareil à l'aide d'une application spéciale (Google Authenticator, Authy). Lors de la configuration, vous recevez une clé primaire (le plus souvent sous la forme d'un code QR), sur la base de laquelle des mots de passe à usage unique d'une durée de validité de 30 à 60 secondes sont générés à l'aide d'algorithmes cryptographiques. Même si l'on suppose que les attaquants peuvent intercepter 10, 100 voire 1 000 mots de passe, il est tout simplement impossible de prédire avec leur aide quel sera le prochain mot de passe.

Avantages

  • L'authentificateur ne nécessite pas de signal de réseau cellulaire ; une connexion Internet suffit lors de la configuration initiale.
  • Prend en charge plusieurs comptes dans un seul authentificateur.

Défauts

  • Si des attaquants accèdent à la clé primaire de votre appareil ou en piratant le serveur, ils pourront générer de futurs mots de passe.
  • Si vous utilisez un authentificateur sur le même appareil à partir duquel vous vous connectez, vous perdez la fonctionnalité à deux facteurs.

Vérification de la connexion à l'aide d'applications mobiles

Ce type d’authentification peut être qualifié de méli-mélo de tous les précédents. Dans ce cas, au lieu de demander des codes ou des mots de passe à usage unique, vous devez confirmer la connexion depuis votre appareil mobile avec l'application de service installée. Une clé privée est stockée sur l'appareil, qui est vérifiée à chaque connexion. Cela fonctionne sur Twitter, Snapchat et divers jeux en ligne. Par exemple, lorsque vous vous connectez à votre compte Twitter dans la version web, vous saisissez votre nom d'utilisateur et votre mot de passe, puis une notification arrive sur votre smartphone vous demandant de vous connecter, après avoir confirmé que votre flux s'ouvre dans le navigateur.

Avantages

  • Vous n’avez rien à saisir lors de la connexion.
  • Indépendance du réseau cellulaire.
  • Prend en charge plusieurs comptes dans une seule application.

Défauts

  • Si des attaquants interceptent votre clé privée, ils peuvent usurper votre identité.
  • L’intérêt de l’authentification à deux facteurs est perdu lorsque vous utilisez le même appareil pour vous connecter.

Jetons matériels


yubico.com

Les jetons physiques (ou matériels) constituent la méthode d’authentification à deux facteurs la plus fiable. Étant des appareils distincts, les tokens matériels, contrairement à toutes les méthodes listées ci-dessus, ne perdront en aucun cas leur composante à deux facteurs. Le plus souvent, ils se présentent sous la forme de porte-clés USB dotés de leur propre processeur qui génère des clés cryptographiques qui sont automatiquement saisies lors de la connexion à un ordinateur. Le choix de la clé dépend du service spécifique. Google, par exemple, recommande d'utiliser des jetons FIDO U2F, dont les prix commencent à 6 $ hors frais de port.

Avantages

  • Pas de SMS ni d'applications.
  • Aucun appareil mobile requis.
  • C'est un appareil totalement indépendant.

Défauts

  • Besoin d'acheter séparément.
  • Non pris en charge dans tous les services.
  • Lorsque vous utilisez plusieurs comptes, vous devrez emporter tout un tas de jetons.

Clés de sauvegarde

En fait, il ne s'agit pas d'une méthode distincte, mais d'une option de sauvegarde en cas de perte ou de vol d'un smartphone, qui reçoit des mots de passe à usage unique ou des codes de confirmation. Lorsque vous configurez une authentification à deux facteurs avec chaque service, vous disposez de plusieurs clés de sauvegarde à utiliser en cas d'urgence. Avec leur aide, vous pouvez vous connecter à votre compte, dissocier les appareils configurés et en ajouter de nouveaux. Ces clés doivent être stockées dans un endroit sûr, et non sous forme de capture d'écran sur un smartphone ou de fichier texte sur un ordinateur.

Comme vous pouvez le constater, l’utilisation de l’authentification à deux facteurs présente certaines nuances, mais elles ne semblent compliquées qu’à première vue. Quel devrait être le rapport idéal entre protection et commodité, chacun décide pour lui-même. Mais dans tous les cas, tous les ennuis sont plus que justifiés lorsqu'il s'agit de la sécurité des données de paiement ou des informations personnelles non destinées aux regards indiscrets.

Vous pouvez lire où vous pouvez et devez activer l’authentification à deux facteurs, ainsi que les services qui la prennent en charge.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :