Accéder au contenu principal

Un auto-entrepreneur passionné à votre service,

Pour votre projet de site internet et vos dépannages informatiques

Sécurité sur Internet : la double authentification

Article publié le 18 Mars 2021
Dernière modification 17 Mars 2025

Page 3 sur 10: En cas de casse du téléphone

En cas de casse du téléphone

 Avec ce système de double authentification, on se rend compte que le Smartphone sur lequel est installée l'application de gestion des jetons devient plus qu'important : sans lui, impossible de générer des tokens et donc de se connecter à ses sites favoris ! Que faire alors en cas de panne, perte ou vol de son smartphone ? Premièrement, lors de l'activation de la double authentification, des codes de secours sont généralement créés afin de pallier ces mésaventures. Deuxièmement, nous vous conseillons de toujours garder une session ouverte sur les sites protégés depuis un PC de confiance.

A partir de celui-ci, il sera toujours possible de désactiver. la double authentification. Enfin, il existe des applications comme Authy qui permettent la sauvegarde et la synchronisation dans le cloud de ses comptes TOTP. En cas de changement de Smartphone, il faudra impérativement utiliser une application possédant ce genre de possibilité, ou désactiver temporairement la double synchronisation (site par site !) pour la réactiver avec le nouvel appareil (c'est notamment le cas avec Google Authenticator). Quoiqu'il en soit, nous vous conseillons plus que fortement de sauvegarder et d'imprimer les clefs de secours, véritable sésame pour accéder à un compte bloqué pour diverses raisons

Sur le même sujet :

PC Bio Unlock : Déverrouillez votre ordinateur en toute sécurité avec la biométrie de votre smartphone
PC Bio Unlock est une application innovante qui permet aux utilisateurs de déverrouiller leur ordinateur en utilisant le scanner biométrique de leur…
Comment effacer votre disque dur de manière sûre et définitive ?
Pourquoi faut-il absolument effacer votre disque dur avant de vendre ou de jeter votre ordinateur ? Quelles sont les meilleures méthodes et les outil…
Sécurisez efficacement votre système Windows
Face à la multiplication des menaces informatiques, il est crucial de renforcer la sécurité de votre PC Windows. Ce guide détaillé vous propose 50 as…
Comment prêter votre PC en toute sécurité
Je sais à quel point prêter son ordinateur peut être source d'inquiétude. Après tout, nos PC contiennent une grande partie de notre vie privée. Dans…
Les antivirus payants en 2025 : une dépense superflue ?
En 2025, environ un tiers des utilisateurs investissent encore dans des antivirus payants, une habitude qui pourrait s'avérer inutile. Examinons pour…
Modification du mot de passe Windows et sécurisation du compte Microsoft
Il est essentiel de distinguer l'accès à votre session Windows du mot de passe de votre compte Microsoft. Cette distinction est cruciale pour une ges…
Sécurisation de votre ordinateur personnel : Guide complet
Dans un monde numérique en constante évolution, la protection de votre ordinateur personnel est devenue une nécessité incontournable. Ce guide exhaus…
Les pirates informatiques dopés à l'IA : 10 menaces qui changent les règles du jeu en 2025
L'intelligence artificielle (IA) a bouleversé le monde de la cybersécurité, offrant aux hackers des outils inédits pour mener des attaques plus sophi…
Les attaques du firmware (BIOS/UEFI) : Comprendre, prévenir et se protéger
Le firmware, qu'il s'agisse du BIOS (Basic Input/Output System) ou de l'UEFI (Unified Extensible Firmware Interface), constitue le socle logiciel fon…
Comment effacer définitivement les données de votre téléphone : mon guide complet
Je sais combien il est crucial de bien effacer son smartphone avant de s'en séparer. Dans ce guide complet, je vais partager avec vous toutes mes ast…