Comment désactiver l'authentification à deux facteurs sur l'identifiant Apple. Gestion de compte

De nombreux utilisateurs dont les activités sont liées au gain d'argent sur Internet ou au stockage en ligne une information important, tentent de protéger leurs comptes contre le piratage et le vol de données confidentielles.

Certainement, mot de passe complexe, qui comprend des chiffres et des lettres, ainsi que Symboles spéciaux, assez protection fiable, mais l'authentification à deux facteurs fournit l'effet maximal.

Cependant, tout le monde ne connaît pas cette possibilité de protéger son compte, et ce malgré le fait qu'il existe aujourd'hui de plus en plus de services (mailers, réseaux sociaux etc.) offrent de profiter de cette opportunité.

Qu'est-ce que l'authentification à deux facteurs ?

Alors, de quel type de protection parle-t-on ? En fait, vous avez déjà rencontré la vérification en deux étapes. Par exemple, lorsque vous allez effectuer une transaction avec de l'argent sur le site Web WebMoney, alors, en plus de votre identifiant et de votre mot de passe, vous devrez spécifier un code de confirmation qui sera envoyé sur votre téléphone mobile.

En d'autres termes, l'authentification à deux facteurs est la deuxième clé de votre compte. Si vous activez cette option, par exemple, dans Evernote (il existe une telle possibilité), alors un attaquant qui a réussi à deviner le mot de passe de ce service de note sera confronté à un autre problème - l'obligation de spécifier un code à usage unique qui vient à votre numéro de téléphone. Il est à noter qu'en cas de tentative de piratage de votre compte, vous recevrez un SMS, et vous pourrez changer instantanément votre mot de passe.

Convenez qu'il s'agit d'une option très pratique, en utilisant laquelle vous aurez moins peur de perdre renseignements personnels.

Quel est le meilleur endroit à utiliser ?

Bien sûr, certains utilisateurs peuvent objecter, arguant que la vérification en deux étapes est trop "mouvements excessifs", et en général, elle est destinée aux paranoïaques qui pensent toujours que quelqu'un les surveille.

Peut-être ont-ils raison sur quelque chose. Par exemple, pour les réseaux sociaux, il n'est pas nécessaire d'utiliser Par ici protection. Bien que même ici, cela soit discutable. En règle générale, les attaquants tentent de pirater les comptes des administrateurs des "publics" populaires. Et vous ne voudriez probablement pas non plus remarquer un jour que votre compte sur l'un des "réseaux sociaux" a été piraté et que des photos complètement indécentes ont été publiées sur le "Mur".

Comme pour les autres services, par exemple, l'authentification à deux facteurs Yandex vous permettra de stocker en toute sécurité vos données d'enregistrement de WebMoney et autres) ou des lettres contenant des informations secrètes.

Protection de compte Google

L'un des services les plus populaires aujourd'hui est Google. C'est ici que vous pouvez enregistrer votre e-mail boites aux lettres, stockez des documents sur Google Drive, créez un blog ou une chaîne YouTube gratuitement, ce qui peut vous rapporter plus tard.

Afin que les utilisateurs s'assurent de la sécurité des documents stockés sur courrier ou sur disque, une offre à deux facteurs leur est proposée Authentification Google. Vous devez être connecté à votre compte pour l'activer.

Maintenant, après avoir ouvert, par exemple, une boîte aux lettres, faites attention à l'avatar à droite coin supérieur. Cliquez dessus et allez dans "Mon compte". Ici, vous avez besoin de la section "Sécurité et connexion", à savoir le lien "Connexion au compte Google".

Sur la droite, vous verrez l'option "Vérification en deux étapes", où vous devez cliquer sur la flèche pour l'activer. Une fenêtre s'ouvrira dans laquelle vous êtes intéressé par le bouton "Procéder à la configuration". Entrez votre mot de passe et suivez les instructions supplémentaires.

Authentification à deux facteurs "Yandex"

Yandex offre également beaucoup à ses utilisateurs services utiles. à l'exception stockage en ligne informations sur "Yandex.Disk", vous pouvez vous procurer portefeuille en ligne où vous retirerez de l'argent gagné sur Internet.

Et, bien sûr, Yandex ne s'est pas écarté et propose également à ses utilisateurs d'utiliser authentification à deux facteurs pour protéger les documents stockés dans la boîte aux lettres.

Pour l'activer, vous devrez effectuer plusieurs gestes simples. Connectez-vous à votre compte et cliquez sur LMB sur la photo de profil (coin supérieur droit). Sélectionnez "Passeport" dans le menu déroulant. Une fenêtre s'ouvrira dans laquelle vous devrez cliquer sur le lien "Contrôle d'accès". Réglez le "curseur" sur la position "ON". Vous serez redirigé vers une page où vous devrez cliquer sur le bouton "Démarrer la configuration". Passez maintenant par les 4 étapes d'activation de la protection à deux facteurs.

Réseau social VKontakte"

Comme mentionné ci-dessus, les attaquants essaient généralement d'accéder aux comptes des "administrateurs" groupes populaires. Mais ce n'est pas toujours le cas, car seule la correspondance personnelle d'une personne bien connue sur Internet peut présenter un intérêt.

Il convient de noter que pour certains utilisateurs, cette méthode de protection d'un compte finit par devenir ennuyeuse, car elle nécessite une saisie constante. code secretà l'exception du nom d'utilisateur et du mot de passe. Dans de tels cas, vous devez savoir comment désactiver l'authentification à deux facteurs. Cependant, nous traiterons d'abord de l'activation de cette option.

En fait, activer la vérification en deux étapes est très simple. Sélectionnez "Mes paramètres" puis allez dans l'onglet "Sécurité". Dans la section Confirmation de connexion, cliquez sur le bouton Se connecter. Maintenant, suivez systématiquement toutes les exigences.

Désactivation de l'authentification à deux facteurs

Pour désactiver la protection en deux étapes dans Yandex, vous devrez revenir à votre passeport en cliquant sur votre photo de profil. Après cela, ouvrez la section "Contrôle d'accès" et réglez le curseur sur la position "Off".

Conclusion

Vous savez maintenant ce qu'est l'authentification à deux boucles et pourquoi vous en avez besoin. En utilisant l'un ou l'autre service, vous pouvez activer ce protection supplémentaire ou refuser de le faire.

Bien sûr, dans certains cas, il est fortement recommandé d'activer authentification en deux étapes. Par exemple, lors de l'inscription à WebMoney, vous avez indiqué le courrier de Yandex. En surfant sur Internet, vous pouvez être victime de pirates qui s'introduisent dans votre boîte aux lettres et accèdent à portefeuille électronique. Pour éviter que cela ne se produise, il est préférable d'installer et de lier l'e-mail au téléphone. Ainsi, vous pouvez réagir rapidement si quelqu'un essaie de vous pirater.

Tout d'abord, grâce à cette méthode de protection, vous pouvez être sûr que vous seul aurez accès à votre compte, même si le mot de passe tombe entre les mains de tiers.

En contact avec

Comment fonctionne l'authentification à deux facteurs

La méthode de sécurité en question vous permet de vous connecter à votre compte Apple ID uniquement à partir d'appareils de confiance. Ces derniers incluent iPhone, iPad ou Mac de l'utilisateur qui ont été validés par le système. A savoir : lorsque vous accéderez pour la première fois à votre compte, le service vous demandera de saisir un mot de passe et un code à six chiffres, qui s'afficheront sur l'écran d'un gadget faisant partie de ceux de confiance. Par exemple, si un utilisateur possède un iPhone et qu'il souhaite se connecter à son compte à partir d'un iPad (ou Mac) nouvellement acquis, le système lui demandera d'entrer un mot de passe et un code - ce dernier sera envoyé au smartphone.

Qu'est-ce que cela donne à l'utilisateur ? Étant donné que non seulement un mot de passe sera requis pour accéder à votre compte, cela sécurisera grandement à la fois votre identifiant Apple et les données enregistrées sur Serveurs Apple. Une fois l'accès obtenu, le code de vérification vous n'avez plus besoin d'entrer. Sauf dans les cas où une déconnexion complète est effectuée, toutes les données sont supprimées du gadget ou un mot de passe est modifié. Vous pouvez également spécifier un navigateur spécifique comme étant de confiance si l'utilisateur basculera vers le compte à partir de celui-ci (à condition qu'il le fasse à partir d'un appareil de confiance) - cela éliminera le besoin de confirmer votre accès à chaque fois.

Appareils de confiance (vérifiés)

Les appareils de confiance incluent l'iPhone, l'iPad, Ipod touch ou Mac, avec les systèmes d'exploitation iOS 9 ou OS X El Capitan installés (ou avec leurs dernières mises à jour). Ces gadgets doivent être connectés à un compte Apple ID à l'aide d'une authentification à deux facteurs. En d'autres termes, les appareils vérifiés incluent ceux dont le système peut savoir avec certitude qu'ils appartiennent à un propriétaire spécifique, et cela peut être vérifié en envoyant un code de vérification à son gadget.

Numéros de téléphone vérifiés

Le numéro de téléphone de confiance est le numéro auquel l'utilisateur a l'intention de recevoir code numérique, envoyés par le système sous forme de SMS et d'appels. Bien sûr, pour utiliser la fonction d'authentification à deux facteurs, vous devez avoir au moins un numéro de téléphone vérifié.

Si vous n'avez soudainement plus d'appareil de confiance à portée de main, il est logique d'inclure votre numéro de domicile, le numéro d'un parent ou d'un ami proche. Cela vous permettra de vous connecter à votre compte Apple ID si, pour une raison quelconque, votre gadget n'est pas à proximité.

Qu'est-ce qu'un code de vérification

Il s'agit d'un code envoyé par le système à l'appareil ou au numéro de téléphone de confiance d'un utilisateur pour vérifier son identité lors de sa première connexion à son compte. Vous pouvez également demander un tel code sur votre gadget vérifié dans l'application " Réglages". Il faut se rappeler que le mot de passe et le code ne sont pas la même chose. L'utilisateur invente lui-même le mot de passe, le code lui est envoyé par le système.

Comment configurer l'authentification à deux facteurs pour l'identifiant Apple sur iPhone, iPad ou iPod touch

Pour accéder à l'option d'authentification à deux facteurs, vous devez être un utilisateur iCloud et avoir un gadget avec iOS 9 ou OS X El Capitan (ou avec leurs mises à jour) à bord.

Si un système d'exploitation est installé sur votre gadget Système iOS 10.3 ou plus une nouvelle version alors vous devez suivre les étapes suivantes :

1. Ouvrir " Réglages", allez dans la section avec votre nom et ouvrez l'élément" mot de passe et sécurité»;

2. Dans la fenêtre qui s'ouvre, cliquez sur le " Allumer» sous le paragraphe « Authentification à deux facteurs»;

3. Presse " Procéder».

Si votre appareil exécute iOS 10.2 ou une version ultérieure premières versions, vous devez effectuer les opérations suivantes :

1. Ouvrir dans " Réglages"chapitre" iCloud»;

2. Sélectionnez votre identifiant Apple et accédez à " mot de passe et sécurité»;

3. Dans la fenêtre qui s'ouvre, activez " Authentification à deux facteurs»;

4. Presse " Procéder».

Vérification du numéro de téléphone de confiance

Après avoir terminé les étapes ci-dessus, une fenêtre apparaîtra dans laquelle vous devrez spécifier le numéro de téléphone - c'est à lui que le code de vérification sera ensuite envoyé. Il convient également de préciser sous quelle forme une confirmation sera demandée : sous forme de SMS ou d'appel téléphonique.

Comment configurer l'authentification à deux facteurs pour l'identifiant Apple sur Mac

Pour configurer l'authentification à deux facteurs, vous devez être un utilisateur iCloud et avoir OS X El Capitan (et versions ultérieures) à bord.

1 . ouvrir menu pomme et allez à " Les paramètres du système " puis à " iCloud" Et " Compte».

2 . Sélectionnez le " Sécurité».

3 . Cliquez sur " Activer l'authentification à deux facteurs».

4 . Sachez que si la vérification en 2 étapes est déjà activée, elle doit être désactivée avant l'activation de l'authentification à 2 facteurs. De plus, certains identifiants Apple créés sur les plates-formes iOS 10.3 ou macOS 10.12.4 (ou version ultérieure) peuvent activer automatiquement la protection par authentification à deux facteurs.

6 . Tout d'abord, il est conseillé de retenir le mot de passe de votre compte. Dans le cas contraire, il peut s'avérer que ces données, étant enregistrées ou stockées dans un fichier, le seront auprès de tiers.

8 . Troisièmement, n'oubliez pas de mettre à jour la liste des numéros de téléphone de confiance en temps opportun.

9 . Il est également important de s'assurer que l'appareil ne tombe pas entre les mains d'inconnus.

Toutes ces mesures de sécurité peuvent fournir le degré de protection maximal pour le gadget et les informations qui y sont stockées.

Gestion de votre identifiant Apple

Dans votre compte, vous pouvez corriger les données relatives aux appareils et téléphones de confiance.

Mettre à jour les numéros de téléphone vérifiés

Pour utiliser l'authentification à deux facteurs, il doit y avoir au moins un numéro de téléphone de confiance dans la base de données du service. Si ce numéro doit être modifié, suivez ces étapes :

  • Connectez-vous à votre compte Apple ID ;
  • Ouvrir l'onglet " Sécurité» et cliquez sur l'élément « Éditer».

Si vous devez spécifier un numéro de téléphone vérifié, cliquez sur " Ajouter un numéro de téléphone vérifié' et saisissez ce numéro. Vous pouvez le confirmer en spécifiant l'un des moyens : en transmettant le code à message texte ou en téléphonant. Ne plus effacer nombre réel, vous devez cliquer sur l'icône à côté de ce numéro.

Présentation et gestion des gadgets de confiance

Vous pouvez afficher des informations sur les gadgets qui ont reçu l'état vérifié dans le " Dispositifs" dans votre Compte Apple IDENTIFIANT. Vous y trouverez également des informations relatives à ces gadgets.

Si nécessaire, l'appareil coché peut être supprimé de la liste. Après cela, il sera impossible d'accéder à iCloud et à d'autres Services Apple jusqu'à ce qu'il soit à nouveau autorisé avec une authentification à deux facteurs.

Pour comprendre ce qui est authentification à deux facteurs et comment elle est généralement mise en œuvre, vous devriez découvrir ce qu'est l'authentification en général. Si vous ne compliquez pas, l'authentification est un processus lorsque l'utilisateur prouve qu'il est exactement celui qu'il s'est présenté.

Par exemple, lorsque vous vous connectez, vous entrez votre nom d'utilisateur et votre mot de passe et prouvez ainsi que vous connaissez la clé secrète, ce qui signifie que vous confirmez que vous êtes vous et non un étranger. Dans ce cas, connaître le mot de passe est ce que l'on appelle le "facteur d'authentification".

Mais le mot de passe peut être très simple, et il peut être facilement récupéré par un attaquant, ou il peut simplement se trouver sur un morceau de papier sous le clavier (ce qui, bien sûr, est faux). La saisie d'un mot de passe permettra à un attaquant de prouver au système qu'il connaît le mot de passe, et qu'il a donc le droit d'utiliser ce système.

Ainsi, afin de protéger le système de telles situations, il est d'usage d'utiliser simultanément deux facteurs d'authentification : par exemple, un mot de passe et une carte à puce. Dans ce cas, le deuxième facteur d'authentification sera le fait de posséder une carte à puce. Le système vérifiera le mot de passe et la carte à puce, et si tout est correct, il vous laissera entrer dans le système.

Authentification à deux facteurs et signature numérique électronique

Très souvent, l'authentification à deux facteurs est utilisée pour signature électronique. Signature numérique un document a généralement une signature manuscrite similaire sur un document papier, il est donc très important que votre signature électronique ne puisse pas être apposée par des intrus à votre place.

Le plus souvent, afin de sécuriser votre signature électronique, celle-ci est enregistrée (plus précisément, un certificat de signature électronique) sur un token. Jeton- Il s'agit d'un dispositif spécial souvent utilisé pour stocker les certificats de signature électronique. Votre signature électronique sur le token est protégée par un mot de passe, donc même si elle est volée, les attaquants ne pourront pas l'utiliser. Dans ce cas, le premier facteur d'authentification sera le fait de posséder un token, et le second sera de connaître le mot de passe pour accéder à la signature électronique sur le token.

Pour stocker les certificats de signature électronique, nous recommandons les modèles de jetons suivants :

Authentification à deux facteurs pour la connexion

Les organisations stockent souvent des données très sensibles sur leurs ordinateurs, qui peuvent être un secret commercial, qui, bien sûr, peut être chassé par des concurrents et d'autres intrus. Et l'utilisation de mots de passe ordinaires ne suffit pas à garantir la sécurité des informations.

Afin de protéger les données sur les ordinateurs de leurs employés, deux approches d'authentification sont utilisées :

  • sécuriser le processus de connexion

Dans le cadre de cette approche, un ordinateur est installé Logiciel, qui commence à exiger un jeton lors de la connexion et s'assure également que le jeton est inséré tout le temps. Si vous retirez le jeton, l'ordinateur se verrouille immédiatement.

Cette méthode est bonne à utiliser lorsque les locaux sont protégés et que personne ne peut physiquement voler l'ordinateur ou son disque dur.

  • protéger toutes les données sur l'ordinateur

Il existe également un moyen de crypter toutes les données sur l'ordinateur et d'exiger que l'utilisateur entre un mot de passe et insère un jeton au démarrage de l'ordinateur. Si le mot de passe est incorrect ou le jeton est incorrect, les données ne seront tout simplement pas déchiffrées, et même en cas de vol, un attaquant ne pourra pas utiliser les informations de l'ordinateur.

L'authentification à deux facteurs est basée sur l'utilisation non seulement de la combinaison traditionnelle login-mot de passe, mais également d'un niveau de protection supplémentaire - le soi-disant deuxième facteur, dont la possession doit être confirmée afin d'accéder à un compte ou autre informations.

L'exemple le plus simple d'authentification à deux facteurs que chacun de nous rencontre constamment est le retrait d'espèces via un guichet automatique. Pour recevoir de l'argent, vous avez besoin d'une carte que vous seul possédez et d'un code PIN que vous seul connaissez. Ayant obtenu votre carte, un attaquant ne pourra pas retirer d'argent sans connaître le code PIN, et de la même manière il ne pourra pas recevoir d'argent en le connaissant, mais sans carte.

Le même principe d'authentification à deux facteurs permet d'accéder à vos comptes dans les réseaux sociaux, la messagerie et d'autres services. Le premier facteur est une combinaison d'identifiant et de mot de passe, et les 5 éléments suivants peuvent agir comme le second.

Code SMS

Ken Banks/flickr.com

La confirmation par codes SMS fonctionne très simplement. Comme d'habitude, vous entrez votre nom d'utilisateur et votre mot de passe, après quoi un SMS sera envoyé à votre numéro de téléphone avec un code que vous devez entrer pour accéder à votre compte. C'est tout. A la prochaine connexion, un autre code SMS est envoyé, valable uniquement pour la session en cours.

Avantages

  • Générez de nouveaux codes à chaque fois que vous vous connectez. Si des attaquants interceptent votre nom d'utilisateur et votre mot de passe, ils ne pourront rien faire sans le code.
  • Liaison à numéro de téléphone. L'entrée n'est pas possible sans votre téléphone.

désavantages

  • Lorsqu'il n'y a pas de signal réseau cellulaire vous ne pourrez pas vous connecter.
  • Il existe une possibilité théorique de modifier le numéro via le service de l'opérateur ou des employés des salons de communication.
  • Si vous vous connectez et recevez des codes sur le même appareil (par exemple, un smartphone), la protection cesse d'être à deux facteurs.

Applications d'authentification


authy.com

Cette option est à bien des égards similaire à la précédente, à la seule différence qu'au lieu de recevoir des codes par SMS, ils sont générés sur l'appareil à l'aide application spéciale(Google Authenticator, Authy). Lors de l'installation, vous recevez une clé primaire (le plus souvent sous la forme d'un code QR), sur la base de laquelle, à l'aide d'algorithmes cryptographiques, mots de passe à usage unique d'une durée de 30 à 60 secondes. Même en supposant que les attaquants puissent intercepter 10, 100 ou même 1 000 mots de passe, il est tout simplement impossible de prédire quel sera le prochain mot de passe avec leur aide.

Avantages

  • L'authentificateur n'a pas besoin d'un signal de réseau cellulaire, il suffit de se connecter à Internet lors de la configuration initiale.
  • Prise en charge de plusieurs comptes dans un authentificateur.

désavantages

  • Si les attaquants accèdent à clé primaire sur votre appareil ou en piratant le serveur, ils peuvent générer de futurs mots de passe.
  • Si vous utilisez un authentificateur sur le même appareil à partir duquel vous vous connectez, deux facteurs sont perdus.

Vérification de la connexion à l'application mobile

Ce type d'authentification peut être qualifié de méli-mélo de tous les précédents. Dans ce cas, au lieu de demander des codes ou des mots de passe à usage unique, vous devez confirmer la saisie depuis votre appareil mobileà partir de application installée service. L'appareil stocke une clé privée, qui est vérifiée à chaque fois que vous vous connectez. Cela fonctionne sur Twitter, Snapchat et divers jeux en ligne. Par exemple, lorsque vous vous connectez à votre compte Twitter dans la version Web, vous entrez votre nom d'utilisateur et votre mot de passe, puis une notification arrive sur votre smartphone avec une demande de connexion, après quoi votre flux s'ouvre dans le navigateur.

Avantages

  • Vous n'avez rien à saisir lors de la connexion.
  • Indépendance du réseau cellulaire.
  • Prise en charge de plusieurs comptes dans une seule application.

désavantages

  • Si des attaquants interceptent la clé privée, ils peuvent se faire passer pour vous.
  • Le point de l'authentification à deux facteurs est perdu lors de l'utilisation du même périphérique de connexion.

Jetons matériels


yubico.com

Les jetons physiques (ou matériels) sont les plus de manière fiable authentification à deux facteurs. Étant des appareils distincts, les jetons matériels, contrairement à toutes les méthodes énumérées ci-dessus, ne perdront en aucun cas leur composante à deux facteurs. Le plus souvent, ils se présentent sous la forme de porte-clés USB avec leur propre processeur qui génère des clés cryptographiques qui sont saisies automatiquement lors de la connexion à un ordinateur. Le choix de la clé dépend du service spécifique. Google, par exemple, recommande d'utiliser des jetons FIDO U2F, qui commencent à 6 $ sans frais d'expédition.

Avantages

  • Pas de SMS ou d'applications.
  • Pas besoin d'appareil mobile.
  • C'est un appareil complètement indépendant.

désavantages

  • Besoin d'acheter séparément.
  • Non pris en charge sur tous les services.
  • Lorsque vous utilisez plusieurs comptes, vous devrez transporter tout un tas de jetons.

Clés de secours

En fait, il ne s'agit pas d'une méthode distincte, mais d'une solution de secours en cas de perte ou de vol d'un smartphone, qui reçoit des mots de passe ou des codes de confirmation à usage unique. Lorsque vous configurez l'authentification à deux facteurs dans chaque service, vous disposez de quelques clés de secours à utiliser en cas d'urgence. Avec leur aide, vous pouvez vous connecter à votre compte, dissocier les appareils configurés et en ajouter de nouveaux. Ces clés doivent être conservées en lieu sûr, et non sous la forme d'une capture d'écran sur un smartphone ou fichier texte sur l'ordinateur.

Comme vous pouvez le voir, il y a quelques nuances dans l'utilisation de l'authentification à deux facteurs, mais elles ne semblent compliquées qu'à première vue. Quel devrait être le rapport idéal entre protection et commodité, chacun décide par lui-même. Mais dans tous les cas, tous les ennuis sont plus que justifiés lorsqu'il s'agit de la sécurité des données de paiement ou des informations personnelles qui ne sont pas destinées aux regards indiscrets.

Où vous pouvez et devez activer l'authentification à deux facteurs, ainsi que les services qui la prennent en charge, vous pouvez lire.