Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'alternative de ChatGPT à la recherche Google pourrait bientôt arriver
[Actualités]
Test Stellar Blade (PS5)
[Actualités]
Arc se met à jour sur iPhone et ressemble désormais à un vrai navigateur
[Actualités]
Sur Android 14 il existe un raccourci pour le multitâche sur les tablettes : co...
[Actualités]
Chrome OS 124 arrive : le multitâche de Windows 11, plus d'attention aux jeux e...
[Actualités]
Les Passkey sont un succès auprès des utilisateurs de Google, mais les utilise...
[Actualités]
Nintendo supprime plus de 8 500 clones de l'émulateur Switch Yuzu
[Actualités]
Les Technos #445 : Arnaques téléphoniques : La contre-attaque
[Actualités]
Spotify freemium perd l'une des fonctionnalités les plus utilisées par les uti...
[Actualités]
Test Princess Peach : Showtime ! (Nintendo Switch)
[Articles]
ESET Threat Intelligence : visibilité accrue sur la cyber-sécurité grâce à ...
[Articles]
SokoFrog
[Articles]
Stellar Blade
[Articles]
Princess Peach : Showtime !
[Articles]
Protection pour entreprises encore améliorée avec la nouvelle solution d’ESET
[Articles]
The Mildew Children
[Articles]
Suivre la tendance de la GenAI : pour les équipes chargées de la planification...
[Articles]
Space Docker VR
[Articles]
ArcRunner
[Articles]
Shines Over : The Damned
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Alors que le monde de la technologie évolue vers un avenir sans mot de passe et une dépendance croissante à l'authentification biométrique , nous devons compter sur quelque chose d'étonnamment simple et puissant qui pourrait saper nos vies numériques : le mot de passe du téléphone . Ce code numérique simple, le plus souvent composé de quatre chiffres , permet en effet non seulement d'accéder à notre smartphone, mais, en quelques étapes seulement, de changer également le mot de passe de notre compte Google et éventuellement les mots de passe des comptes bancaires et plus encore, pour obtenir à une véritable usurpation d'identité . L'histoire est tirée d'un article du Wall Street Journal dans lequel la journaliste Joanna Stern, grâce à ses contacts avec la police, révèle à quel point il est étonnamment facile pour un attaquant d'obtenir le code d'accès à un iPhone, par exemple en demandant à partager une photo que vous venez de prendre . Après avoir volé l'appareil, le voleur peut accéder à toutes les informations personnelles et même changer le mot de passe Apple ID , avec toutes les conséquences de l'affaire exposée au début. Mais ce n'est pas une affaire réservée au monde des pommes . Le célèbre Mishaal Rahman a en effet démontré comment les utilisateurs d'Android sont également exposés au même danger. Si un voleur qui a volé votre téléphone connaît votre code d'accès , il peut changer le mot de passe de votre compte Google en quelques étapes : [quote]Je ne rigole pas. Si un voleur connaît le mot de passe de votre téléphone Android, IL PEUT CHANGER LE MOT DE PASSE DE VOTRE COMPTE GOOGLE. Je devais simplement accéder à Paramètres > Google > Gérer votre compte Google > Sécurité > Mot de passe > Mot de passe oublié > Utiliser le verrouillage de l'écran > Appuyez sur OUI sur le téléphone ou la tablette. – Mishaal Rahman (@MishaalRahman) 25 février 2023[/quote] Vous vous demandez peut-être où vont les autres moyens de connexion , comme l'authentification à deux facteurs ou les empreintes digitales . Le problème est que l'authentification à deux facteurs peut facilement être contournée en utilisant la méthode " Appuyez sur Oui sur votre téléphone ou votre tablette " lors de la connexion à votre compte Google. Et évidemment le téléphone est entre les mains de l'agresseur. Quant à l'authentification biométrique , elle est remplacée par le code d'accès, qui est en effet requis comme alternative. Et qu'en pense Google ? Interrogée à ce sujet, BigG a répondu laconiquement qu'elle cherchait toujours des moyens d'améliorer la sécurité des comptes des utilisateurs afin de protéger les données sensibles et l'accès à l'abri des criminels. La maison de Mountain View affirme que leurs politiques de connexion et de récupération de compte tentent de trouver un équilibre entre permettre aux utilisateurs légitimes de conserver l'accès à leurs comptes dans des scénarios réels et empêcher les méchants d'entrer . La possession physique d' un téléphone et la connaissance du code d'accès sont, en général, des signaux forts de propriété de l'appareil que nous utilisons quotidiennement pour contrecarrer les attaques contre les comptes d'utilisateurs et pour aider les utilisateurs légitimes à retrouver l'accès dans des scénarios courants, tels que l'oubli du mot de passe de votre compte. Selon Google, il existe des mécanismes de récupération raisonnables et limités dans le temps, tels que le numéro de téléphone ou l'e-mail de récupération, tant qu'ils ont été configurés. Alors nos problèmes ? Partiellement. Les experts et Google conseillent tout d'abord de définir un code alphanumérique pour accéder au téléphone, afin de le rendre plus difficile à reconnaître. Il est également recommandé de toujours utiliser l'authentification biométrique pour l'accès (pour rendre plus difficile pour un attaquant de voir le code PIN) et de mettre en place une authentification à deux facteurs et un numéro de téléphone ou un e-mail de récupération . Bien sûr, le code alphanumérique est un autre mot de passe à retenir et ne peut pas être saisi dans un gestionnaire de mots de passe , mais pour le moment, du moins jusqu'à ce que Google et Apple modifient leurs politiques autorisant la réinitialisation des mots de passe via une méthode d'authentification unique, c'est la seule solution. %news:source%: [url=news_item-35007.html]news_item-35007.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?