Se connecter
  • Exclusivités
    • Techniques de pirates
  • Réseau & Sécurité
    • Alertes
    • Firewall
    • Anonymat
    • Spam
    • Phishing
    • Sauvegardes
    • Authentification
    • Banque
    • Terrorisme
    • Téléphonie
    • Contrefaçon
  • Hacking
  • Culture Web
    • Bons plans High-Tech
    • Développement
    • Emploi
    • Evènements
    • Interviews
    • Lois
  • Libertés
  • Malwares
  • Warez & P2P
  • WarZone
Se connecter
Bienvenue!Connectez-vous à votre compte
Mot de passe oublié ?
Récupération de mot de passe
Récupérer votre mot de passe
Recherche
UnderNews - Webzine CybersécuritéUnderNewsUNDERNEWS.FR - Actualité sécurité informatique & cybercrime
Se connecter
Bienvenue ! Connectez-vous à votre compte :
Mot de passe oublié? obtenir de l'aide
Récupération de mot de passe
Récupérer votre mot de passe
Un mot de passe vous sera envoyé par email.
vendredi 20 mars 2026
Connexion / Inscription
  • Sécurisez votre entreprise
Facebook
RSS
Twitter
Youtube
UnderNews - Webzine CybersécuritéUnderNewsUNDERNEWS.FR - Actualité sécurité informatique & cybercrime
Promotion Meilleur VPN
  • Exclusivités
    • Techniques de pirates
  • Réseau & Sécurité
    • Alertes
    • Firewall
    • Anonymat
    • Spam
    • Phishing
    • Sauvegardes
    • Authentification
    • Banque
    • Terrorisme
    • Téléphonie
    • Contrefaçon
  • Hacking
  • Culture Web
    • Bons plans High-Tech
    • Développement
    • Emploi
    • Evènements
    • Interviews
    • Lois
  • Libertés
  • Malwares
  • Warez & P2P
  • WarZone
Accueil Authentification L’authentification en deux temps enfin disponible sur les services gratuits de Google
  • Authentification

L’authentification en deux temps enfin disponible sur les services gratuits de Google

Par
UnderNews
-
14 février 2011
0
95
Facebook
Twitter
Pinterest
WhatsApp

    Les utilisateurs professionnels de Google ont déjà la possibilité d’utiliser une authentification à deux facteurs (ou deux étapes) depuis près de cinq mois maintenant, et le moment est enfin venu pour les clients particuliers de recevoir la même option.

    La mise en place de cette fonctionnalité sera expresse, les utilisateurs doivent simplement visiter leur page Paramètres du compte et cliquez sur le lien « vérification en deux étapes » présent dans la section Sécurité.

    Sa mise en place devrait être facile parce que Google a fourni un outil d’assistant de configuration convivial pour guider les utilisateurs dans le processus, qui comprend également la mise en place d’un téléphone de sauvegarde et de la création de codes de sauvegarde au cas où l’utilisateur perd l’accès à son téléphone principal.

    « Une fois que vous activez la vérification « 2-step« , vous verrez une page supplémentaire qui vous invite à saisir un code lorsque vous vous connectez à votre compte », explique Nishit Shah, chef de produit chez Google sécurité. « Après avoir entré votre mot de passe, Google va vous appeler avec le code, vous envoyer un message SMS ou vous donner le choix pour générer le code vous-même en utilisant une application mobile sur votre Android, BlackBerry ou iPhone. »

    Voici à quoi le nouveau processus de connexion va ressembler :

    Un pirate aurait besoin de connaître les informations de connexion de l’utilisateur et avoir accès à son téléphone afin d’accéder au compte, donc cela pourrait définitivement faire échouer les plus récentes escroqueries par phishing.

    Pour ceux qui pensent qui trouveraient ennuyeux d’entrer le code à chaque connexion au compte, il y a la possibilité de faire en sorte que le compte se souvienne de la vérification de l’ordinateur pendant 30 jours (voir la capture ci-dessus).

    « Vous pouvez également définir des mots de passe d’une durée spécifique pour vous connecter à votre compte depuis des applications non basées sur un navigateur qui sont conçues pour ne pas demander de mot de passe, et ne peuvent donc pas demander le code », affirme Shah.

    • TAGS
    • 2-step
    • authentification
    • client
    • code sécurité
    • code vérification
    • compte
    • connexion
    • Google
    • Google accounts
    • login
    • sécurité
    Facebook
    Twitter
    Pinterest
    WhatsApp
      Article précédentBeezik : Une nouvelle faille XSS détectée sur le portail de téléchargement
      Article suivantContrefaçon : la spécialisation des juges pour renforcer les sanctions
      UnderNews
      UnderNews
      https://www.undernews.fr/
      Administrateur et fondateur du site UnderNews

      ARTICLES CONNEXESPLUS DE L'AUTEUR

      La double authentification crée un faux sentiment de sécurité

      Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys

      Identités numériques et vie privée : le rôle croissant du Zero Trust

      PureVPN

      Navigation

      • Sécurité informatique
      • Meilleur VPN 2025
      • Comparatif VPN
      • HyperNews Mag
      • Espace téléchargement
      • Comparatif meilleur hébergeur Web
      • Comparatif meilleur antivirus
      • Comparatif camera ip surveillance
      • Comparatif gestionnaire de mots de passe
      • Comparatif cartes bancaires prépayées
      • Comparatif meilleures banques en ligne
      • Apprendre à hacker
      • Nos Services
      • Proposer un article
      • Besoin de publicité ?

      Métiers Cybersécurité

      Guardia School Cybersécurité

      Pentester
      Pentester

      Analyste SOC
      Analyste SOC

      Hacker éthique
      Hacker éthique

      Red Teamer
      Red teamer

      Red Teamer
      Ingénieur cybersécurité

      Voir tous les métiers

      Private Internet Access VPN

      La séléction de la rédac'

      Comment Meta et TikTok transforment la colère des utilisateurs en revenus, tout en prétendant assurer votre sécurité

      Souveraineté numérique : la résilience passe par la visibilité (et un diagnostic)

      L’écart d’exécution de l’IA : pourquoi la majorité des entreprises peinent encore à produire des résultats

      Sujets chauds

      Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API

      Cybersécurité : la menace des attaques par force brute persiste

      Nouvelle analyse de SentinelLabs sur les faux informaticiens et fausses entreprises qui financent la Corée du Nord

      Catégories populaires

      • Exclusivités4398
      • Réseau & Sécurité2926
      • Hacking1924
      • Malwares1484
      • Alertes596
      • Warez & P2P489
      • HyperNews Mag468
      • Libertés443
      UnderNews - Webzine CybersécuritéUnderNewsUNDERNEWS.FR - Actualité sécurité informatique & cybercrime

      A PROPOS

      UnderNews est un webzine d'actualité sécurité informatique, téléchargement (Warez & P2P), anonymat & vie privée (VPN) et Underground. Toute l'actualité chaque jour !

      Contactez-nous via ce formulaire

      SUIVEZ-NOUS !

      Facebook
      RSS
      Twitter
      Youtube

      © 2010 - 2025 UnderNews. Tous droits réservés.

      Mentions légales - CGU - GPG Public Key