Accéder au contenu principal

Un auto-entrepreneur passionné à votre service,

Pour votre projet de site internet et vos dépannages informatiques

Sécurité sur Internet : la double authentification

Article publié le 18 Mars 2021
Dernière modification 17 Mars 2025

Page 10 sur 10: Google

Google

On peut dire que chez Google la sécurité est un point fort, de par la robustesse de son infrastructure, mais aussi par les nombreuses options de sécurité dont certaines activées par défaut pour ses utilisateurs. Bien évidemment, la firme américaine propose la double authentification avec le protocole TOTP, en poussant l'utilisation de son application Google Authenticator, dont l'utilisation reste optionnelle si on lui préfère une autre application comme Authy.

A partir d'un navigateur web et connecté à un des services Google comme Gmail, il faudra se rendre dans les paramètres de sécurité via la page « Gérer votre compte » accessible en cliquant sur l'avatar de l'utilisateur situé en haut à droite. Ensuite, il faudra cliquer sur « Validation en deux étapes » pour lancer le processus d'activation. Après avoir renseigné le mot de passe du compte, validé son smartphone et son numéro de téléphone, il suffira de cliquer sur Configurer dans la rubrique « Application Google Authenticator » pour accéder au fameux QR code ou taper la série de chiffres afin de générer les tokens. Bien entendu, il est tout à fait possible d'utiliser une autre application comme Authy.

Une fois la double authentification activée, il sera possible de récupérer des codes de secours, ou de configurer une clef de sécurité hardware de type Bluetooth ou USB qui permet d'éviter de taper la valeur d'un jeton.

Page

Sur le même sujet :

PC Bio Unlock : Déverrouillez votre ordinateur en toute sécurité avec la biométrie de votre smartphone
PC Bio Unlock est une application innovante qui permet aux utilisateurs de déverrouiller leur ordinateur en utilisant le scanner biométrique de leur…
Comment effacer votre disque dur de manière sûre et définitive ?
Pourquoi faut-il absolument effacer votre disque dur avant de vendre ou de jeter votre ordinateur ? Quelles sont les meilleures méthodes et les outil…
Sécurisez efficacement votre système Windows
Face à la multiplication des menaces informatiques, il est crucial de renforcer la sécurité de votre PC Windows. Ce guide détaillé vous propose 50 as…
Comment prêter votre PC en toute sécurité
Je sais à quel point prêter son ordinateur peut être source d'inquiétude. Après tout, nos PC contiennent une grande partie de notre vie privée. Dans…
Les antivirus payants en 2025 : une dépense superflue ?
En 2025, environ un tiers des utilisateurs investissent encore dans des antivirus payants, une habitude qui pourrait s'avérer inutile. Examinons pour…
Modification du mot de passe Windows et sécurisation du compte Microsoft
Il est essentiel de distinguer l'accès à votre session Windows du mot de passe de votre compte Microsoft. Cette distinction est cruciale pour une ges…
Sécurisation de votre ordinateur personnel : Guide complet
Dans un monde numérique en constante évolution, la protection de votre ordinateur personnel est devenue une nécessité incontournable. Ce guide exhaus…
Les pirates informatiques dopés à l'IA : 10 menaces qui changent les règles du jeu en 2025
L'intelligence artificielle (IA) a bouleversé le monde de la cybersécurité, offrant aux hackers des outils inédits pour mener des attaques plus sophi…
Les attaques du firmware (BIOS/UEFI) : Comprendre, prévenir et se protéger
Le firmware, qu'il s'agisse du BIOS (Basic Input/Output System) ou de l'UEFI (Unified Extensible Firmware Interface), constitue le socle logiciel fon…
Comment effacer définitivement les données de votre téléphone : mon guide complet
Je sais combien il est crucial de bien effacer son smartphone avant de s'en séparer. Dans ce guide complet, je vais partager avec vous toutes mes ast…