Sécurité et confidentialité en ligne

24 mai 2024

|

5

5

5

Lecteur Min

Comment restaurer une application d'authentification MFA

Les applications d'authentification pour l'authentification multi-facteurs (MFA) renforcent considérablement la sécurité, mais les utilisateurs doivent se préparer à une éventuelle perte d'accès en cas de changement ou de perte d'appareil en établissant des options de récupération et des sauvegardes.

Application d'authentification MFA
Application d'authentification MFA
Application d'authentification MFA

Nous sommes de grands fans des applications d'authentification pour réaliser l'authentification multi-facteurs (MFA) ! Elles sont plus sûres que d'autres méthodes de MFA, comme l'utilisation d'un code à usage unique envoyé par texto à votre numéro de téléphone, et nous pensons qu'elles rendent la MFA plus facile pour tout le monde.

De nos jours, vous devriez activer la MFA pour chaque compte. Selon Microsoft, la MFA rend un compte 99 % moins susceptible d'être piraté que de simplement le sécuriser avec un mot de passe.

Les applications d'authentification courantes incluent Duo, Google Authenticator et Microsoft Authenticator. Lorsque vous vous connectez à un compte lié à ces applications, l'application d'authentification génère un code à usage unique qui change toutes les quelques secondes. Vous devez accéder à l'application d'authentification sur votre appareil et utiliser le code pour vous connecter au compte que vous souhaitez accéder.

Parfois, l'application d'authentification elle-même communique avec le service en vous demandant de sélectionner un code affiché sur votre écran de connexion correspondant à l'une des quelques options apparues dans l'application d'authentification, ou elle vous demandera d'utiliser vos biométriques pour vérifier une demande de connexion. Pas besoin de saisir de code ! 

Ces applications sont un moyen pratique de renforcer votre sécurité, mais que se passe-t-il si vous obtenez un nouveau téléphone ? Perdez-vous l'accès à vos comptes si votre téléphone est perdu, volé ou détruit ?

Cela peut être un peu compliqué, mais un téléphone perdu ne signifie pas que vous devez perdre espoir.

Comment fonctionnent les applications d'authentification autonomes 

Comme le nom l'indique, l'authentification multi-facteurs nécessite plus d'un "facteur" pour se connecter à un compte. Ces facteurs peuvent inclure : 

  • Quelque chose que vous savez, comme un mot de passe 

  • Quelque chose que vous avez, comme un téléphone ou une clé USB 

  • Quelque chose que vous êtes, comme votre empreinte digitale ou un scan facial 

Lorsque vous vous connectez à un compte, vous utilisez votre mot de passe (quelque chose que vous savez) plus une application d'authentification sur votre téléphone comme second facteur pour vous connecter. Le code ne peut être produit que par votre téléphone (quelque chose que vous avez). Ainsi, il est protégé par MFA.

Les applications MFA autonomes de haute qualité sont excellentes car elles fonctionnent indépendamment des autres services, renforçant la sécurité en ne se basant pas sur les SMS, qui peuvent être interceptés. Lors de la configuration, les utilisateurs peuvent scanner un code QR fourni par le service qu'ils souhaitent sécuriser, ce qui lie l'application à leur compte. Les bonnes applications MFA sont chiffrées, disponibles hors ligne, mises à jour régulièrement et généralement gratuites.

Un aspect qui les rend sûres est qu'elles sont liées à votre appareil, ce qui présente des difficultés si vous n'avez plus cet appareil. Il est important de noter que dans certaines situations, comme si vous n'aviez pas de plan de récupération en place et que votre téléphone a été volé, vous ne pourriez pas restaurer votre application, selon l'application. Dans ce cas, contactez le service client de l'application et les plateformes sur lesquelles vous souhaitez vous connecter. Lorsque vous configurez une application d'authentification, il est conseillé de sauvegarder les codes de récupération dans votre coffre-fort à mots de passe ou dans un autre espace sécurisé au cas où vous perdriez l'accès à l'application d'authentification. 

Comment pouvez-vous perdre l'accès à une application d'authentification 

Vous pouvez perdre l'accès à votre application d'authentification de plusieurs façons : 

  • Vous avez un nouvel appareil. 

  • Votre appareil a été perdu ou volé. 

  • Votre appareil a été détruit, comme dans un incendie. 

  • Vous avez supprimé l'application. 

Préparez-vous au pire scénario 

Restaurer vos applications d'authentification sur un autre téléphone est beaucoup plus facile avec un peu de préparation. 

Dans l'application, vous pourriez avoir la possibilité de sauvegarder les informations d'identification de votre compte dans le cloud. Consultez les paramètres de l'application d'authentification concernant les options de sauvegarde. Certains comptes ont une option de réinitialisation MFA qui utilise des codes MFA de sauvegarde, des emails ou une authentification plus forte pour réinitialiser la MFA. Le service du compte devrait le mentionner lors de la configuration. 

Lorsque vous les configurez pour la récupération, ces applications vous fourniront un code de récupération, une phrase, un mot de passe ou un code QR. IMPRIMEZ CELA ! Vous pouvez aussi le stocker de façon sécurisée sur un appareil, comme une note dans un gestionnaire de mots de passe.

De plus, parfois, une application d'authentification vous permet de configurer plusieurs appareils pour un compte que vous pouvez utiliser pour obtenir l'accès.

Si vous n'avez pas défini de méthode de récupération et que vous avez encore votre appareil, faites-le maintenant !

Si vous configurez un nouvel appareil et que vous avez encore votre ancien, vous pouvez généralement transférer votre compte d'application d'authentification en utilisant un code QR ou une autre méthode de restauration.

Que faire si vous perdez l'accès à l'application d'authentification 

Vous avez des options limitées si vous perdez votre téléphone et n'avez jamais configuré d'options de récupération. Si vous aviez l'application d'authentification sur plusieurs appareils, vous pourriez utiliser cet autre appareil comme second facteur. 

Si vous avez votre appareil mais avez perdu l'accès à cause d'une réinitialisation complète ou que vous avez supprimé l'application d'authentification, vous pourriez rétablir l'accès grâce à une sauvegarde. 

Si aucune de ces options ne fonctionne, contactez le service client de l'application et le service client de la plateforme à laquelle vous souhaitez vous connecter. 

Rappelez-vous, travaillez à effacer à distance les données d'un appareil perdu, détruit ou volé dès que possible. 

Qu'en est-il des clés d'accès ? 

Nous aimons les clés d'accès et nous pensons qu'elles sont l'avenir. Elles sont comme l'évolution de la MFA. Au lieu d'utiliser un mot de passe pour se connecter, vous pouvez utiliser un appareil comme votre téléphone. Apple, Amazon et Google ont tous des options de clés d'accès maintenant.

Que faire si vous perdez tous les appareils qui fonctionnaient comme clés d'accès, par exemple si toute votre technologie était détruite lorsque votre maison a été inondée ? Alors que les différentes entreprises ont différentes options, il y a souvent un moyen de restaurer le "trousseau" avec vos informations d'identification de connexion au compte, un numéro de téléphone enregistré à votre nom, et un mot de passe de l'appareil. En général, vous aurez un nombre limité de tentatives pour vous connecter avant que l'accès soit définitivement révoqué. 

Articles en vedette

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Étiquettes

Best Practices