Skip to main content

2FA: La nouvelle norme de mots de passe

U2F, l'authentification forte pour votre site web (Juin 2025)

U2F, l'authentification forte pour votre site web (Juin 2025)
Anonim

(suite de la partie 1 de notre entretien avec l'expert en sécurité Robert Siciliano, consultant chez Hotspot Shield)

À propos de la question 3: L’authentification à deux facteurs est-elle la nouvelle norme? Robert, parlez-nous de 2FA, et comment vous pensez que cela peut aider. Comment fonctionne le 2FA? Cela arrêtera-t-il ces vols de mots de passe à grande échelle? Combien coûte 2FA?

Robert Siciliano:

Un grand nombre des violations récentes des données ont exposé les mots de passe comme un dénominateur commun. Et comme vous le savez, si quelqu'un récupère votre mot de passe, votre compte et toutes les données qu'il contient sont vulnérables. Mais il existe un moyen simple de protéger vos comptes critiques des pirates informatiques et autres infiltrés: Configurez un système d'authentification vérifié à deux facteurs.. Avec un système vérifié par deux facteurs, connaître votre mot de passe n’est que la première étape. Pour aller plus loin, les pirates informatiques devront connaître le deuxième facteur, à savoir un code spécial (un autre mot de passe, également appelé «mot de passe à usage unique» ou OTP), que vous êtes le seul à connaître et qui change à chaque connexion. compte sera une impossibilité virtuelle. Le meilleur de tous, gratuit. Si vous souhaitez configurer un système vérifié par deux facteurs sur vos comptes, suivez les instructions ci-dessous pour les principales plates-formes: Google. Accédez à google.com/2step. Cliquez sur le bouton bleu situé dans le coin supérieur droit et indiquant «Commencez». Suivez les instructions à suivre pour accéder au processus. choisissez un message texte ou un appel téléphonique pour recevoir votre code.

Votre configuration s’applique désormais à tous les services Google, y compris YouTube. Yahoo. Une fois connecté à votre compte Yahoo, vous pouvez commencer la configuration de la «Vérification de la deuxième connexion» de Yahoo en survolant votre photo pour ouvrir un menu déroulant. Cliquez sur «Paramètres du compte», puis sur «Informations sur le compte». Faites défiler jusqu'à «Connexion et sécurité», puis cliquez sur le lien «Configurer votre deuxième vérification de connexion». Soumettez votre numéro de téléphone pour recevoir un code par texte. Pas de téléphone? Yahoo vous enverra des questions de sécurité. Pomme. Rendez-vous sur applied.apple.com. Un encadré bleu à droite indique «Gérer votre identifiant Apple». Cliquez dessus, puis connectez-vous à l'aide de votre identifiant Apple. Cliquez sur le lien à gauche, "Mots de passe et sécurité". Répondez aux deux questions de sécurité pour exécuter une nouvelle section, "Gérer vos paramètres de sécurité". Vous trouverez ci-dessous un lien appelé "Commencer". Cliquez dessus et entrez votre numéro de téléphone pour recevoir un code par texte. Vous pouvez également configurer un mot de passe unique appelé clé de récupération que vous pouvez utiliser si votre téléphone n'est pas disponible. Microsoft. Connectez-vous à login.live.com en utilisant votre compte Microsoft.

Une fois que vous êtes connecté, regardez à gauche où vous verrez un lien menant à «Informations de sécurité». Cliquez dessus. Regardez à droite où vous verrez le lien «Configurer la vérification en deux étapes». Cliquez dessus, puis cliquez sur «Suivant». Suivez ensuite le processus simple. Facebook. Pour configurer «Approbations de connexion», accédez au site Web de Facebook. En haut à droite, une barre de menus bleue; cliquez sur la flèche qui fait face vers le bas pour faire apparaître un menu. Cliquez sur "Paramètres". Sur la gauche, vous verrez un badge en or qui indique "sécurité" à côté. cliquez dessus. Regardez à droite où vous verrez «Approbations de connexion». Il y aura une case «Exiger un code de sécurité». Cochez cette case, puis suivez les instructions.Parfois, Facebook vous envoie le code de sécurité par SMS, ou vous pouvez utiliser l'application mobile Facebook sur Android ou iOS pour obtenir votre code, qui sera dans le «Générateur de code». Gazouillement. Configurez la «Vérification de la connexion» en allant sur twitter.com, puis en cliquant sur l'icône représentant une roue dentée dans le coin supérieur droit. Regardez à gauche, où vous verrez le lien «Sécurité et confidentialité».

Cliquez dessus. Vous verrez ensuite «Vérification de la connexion» sous «Sécurité». Vous pourrez choisir comment recevoir votre code. Faites votre choix, puis Twitter vous guidera à travers le reste. LinkedIn. Allez sur linkedin.com, puis survolez votre photo pour afficher le menu déroulant. Cliquez sur «Confidentialité et paramètres». Au bas de la page se trouve «Compte». Cliquez dessus pour afficher «Paramètres de sécurité» à droite. Cliquez dessus pour passer à «Vérification en deux étapes pour la connexion». Cliquez sur «Activer», puis entrez votre numéro de téléphone pour recevoir le code. Pay Pal. Connectez-vous à PayPal et cliquez sur "Sécurité et protection" qui se trouve dans le coin supérieur droit. Au bas de la page où vous vous dirigez, appuyez sur "Clé de sécurité PayPal" sur la gauche. Lorsque vous arrivez sur cette page, allez au bas de celle-ci et cliquez sur «Go pour enregistrer votre téléphone mobile». Sur la page suivante, entrez votre numéro de téléphone et attendez le code par SMS. Vous devrez garder quelques éléments à l'esprit pour que ce processus de vérification en deux étapes fonctionne. Tout d’abord, assurez-vous que la messagerie texte est illimitée si vous utilisez votre mobile et que le texte est le deuxième facteur.

Ensuite, si un compte n'offre pas la vérification en deux étapes, voyez s'il dispose d'alternatives utilisant des appels téléphoniques, des applications pour smartphone, des e-mails ou des «dongles». Ces types de services fournissent des codes qui vous permettent de saisir un site. vous vous connectez déjà à. Enfin, si vous recevez un message demandant des informations sur votre compte, considérez-le comme une fraude. Aucune entreprise réputée ne vous demanderait ces informations.

About.com Question 4: Que peut faire un utilisateur? Il n'est pas nécessaire de rappeler aux gens qu'une bonne hygiène de l'ordinateur et la rotation des mots de passe sont de bon sens. Mais pouvez-vous nous suggérer ce que les gens peuvent faire concrètement pour éviter d'être victime d'un pirate informatique? Existe-t-il des outils ou des techniques qui peuvent aider sans alourdir trop les utilisateurs?

Robert Siciliano:

Ordinateur portable ou pc

  • Un pare-feu à double sens: surveille l'activité de vos appareils en s'assurant que rien de mauvais ne rentre (comme un accès non autorisé) et que rien de bon ne s'en va (comme vos données).
  • Logiciel antivirus: protège vos appareils contre les enregistreurs de frappe malveillants et autres logiciels malveillants.
  • Logiciel anti-hameçonnage: surveille votre navigateur et votre messagerie pour détecter toute activité de boîte de réception suspecte.
  • Logiciel anti-spyware: veillez à ce que votre PC ne contienne aucun logiciel espion.
  • Capacités de recherche en toute sécurité: McAfee SiteAdvisor se connecte à votre navigateur et vous indique quels sites Web sont bons et quels sites sont suspects.
  • Kick-Butt mots de passe. Supprimez le mot de passe «Fitguy1982» et utilisez un mot de passe extrêmement invisible comme 9 & 4yiw2pyqx #. Les phrases sont bonnes aussi. Modifiez régulièrement les mots de passe et n'utilisez pas les mêmes mots de passe pour les comptes critiques. Pour plus de conseils sur la création de mots de passe forts, visitez le site www.passwordday.org
  • Protégez les données sans fil: que ce soit sur un ordinateur portable, un smartphone ou une tablette, évitez le Wi-Fi public tel que dans les aéroports, les hôtels et les cafés, sauf si vous utilisez un outil de cryptage appelé Hotspot Shield.

Smartphone ou tablette

  • Méfiez-vous des applications tierces que vous installez sur votre téléphone mobile, car les applications malveillantes constituent la principale menace.
  • Téléchargez des applications uniquement à partir de magasins d'applications réputés.
  • Lisez les avis et assurez-vous de connaître les informations demandées par l'application avant de les télécharger.
  • Utilisez un logiciel de sécurité mobile comprenant:
  • Protection antivirus et anti-malware
  • Désactivez les connexions automatiques à Bluetooth et Wi-Fi, sauf si vous les utilisez.
  • Appliquer les mises à jour de l'application et du système d'exploitation.
  • Ne stockez jamais les numéros de compte, mots de passe, etc. sur votre téléphone ou votre tablette

À propos de la question 5: Où allons-nous pour obtenir plus de détails sur le mot de passe? R obert, dites-nous où vous vous rendez personnellement en ligne pour vos nouvelles et vos informations? Y a-t-il des ressources et des blogs préférés que vous fréquentez? Existe-t-il des ressources en ligne qui permettraient à tous les utilisateurs de mieux maîtriser la sécurité?

Robert Siciliano:

Les flux RSS et les alertes Google me tiennent informés. Des mots clés tels que "escroquerie" "vol d'identité" "piratage" "violation de données" et autres me tiennent au courant des nouveaux problèmes de sécurité. Avec mes flux RSS, certainement About.com, WSJ Tech, ABCNews.com, Wired et un grand nombre de publications spécialisées dans les technologies, me gardent au courant. Ma philosophie est de toujours être au fait de ce qui est nouveau et devant ce qui est à venir à tout moment. Voilà comment être proactif et ni moi ni mes lecteurs / auditoires ne pouvons être pris au dépourvu.

About.com Question 6: Réflexions finales pour nos lecteurs. Robert, avez-vous une dernière pensée à partager avec nos lecteurs? Un conseil pour eux?

Robert Siciliano:

Nous portons notre ceinture de sécurité parce que nous savons que ce n'est qu'une question de temps avant que quelque chose de grave se produise. La sécurité de l'information n'est pas différente. C’est pourquoi il est essentiel d’être proactif et vigilant. La mise en place de systèmes et leur maintenance assureront la sécurité de la plupart des gens.

À propos de Robert Siciliano:

Robert est un expert en sécurité personnelle et en vol d'identité et consultant pour Hotspot Shield. Il est farouchement résolu à informer, éduquer et responsabiliser les Américains afin qu'ils puissent être protégés de la violence et du crime dans les mondes physique et virtuel. Son style «raconte-le comme il est» est recherché par les principaux médias, les dirigeants de grandes entreprises, les planificateurs de réunions et les dirigeants communautaires pour obtenir le langage clair dont ils ont besoin pour rester en sécurité dans un monde où le crime virtuel est monnaie courante.