{"id":17897,"date":"2021-05-26T15:03:30","date_gmt":"2021-05-26T15:03:30","guid":{"rendered":"https:\/\/www.cyberguru.it\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/"},"modified":"2023-05-09T16:04:30","modified_gmt":"2023-05-09T16:04:30","slug":"authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/","title":{"rendered":"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9"},"content":{"rendered":"\n<p>Au cours des derni\u00e8res ann\u00e9es, de nombreux cas d\u2019usurpation d\u2019identit\u00e9 \u00e0 des fins frauduleuses ont \u00e9t\u00e9 enregistr\u00e9s. Ces usurpations ont souvent \u00e9t\u00e9 \u00e0 l\u2019origine de violations d\u2019acc\u00e8s \u00e0 des syst\u00e8mes et des applications qui ont affect\u00e9 des entreprises, publiques et priv\u00e9es, de diff\u00e9rentes tailles. Les enqu\u00eates sur la nature des incidents ont trop souvent r\u00e9v\u00e9l\u00e9 que le compte pirat\u00e9 n\u2019avait qu\u2019un seul niveau de protection, c\u2019est-\u00e0-dire que sa s\u00e9curit\u00e9 d\u00e9pendait exclusivement d\u2019un mot de passe, sans m\u00e9thodes d\u2019identification et de v\u00e9rification suppl\u00e9mentaires.<\/p>\n\n\n\n<p>Dans beaucoup de ces cas, pour ne pas ouvrir la porte \u00e0 la cybercriminalit\u00e9, il aurait suffi que la victime utilise un double niveau d\u2019authentification, c\u2019est-\u00e0-dire une authentification \u00e0 plusieurs facteurs. Les syst\u00e8mes d\u2019authentification \u00e0 plusieurs facteurs, en plus d\u2019utiliser un mot de passe, exigent que les utilisateurs fournissent une preuve suppl\u00e9mentaire pour confirmer leur identit\u00e9. Ce test suppl\u00e9mentaire doit \u00eatre quelque chose que seul l\u2019utilisateur poss\u00e8de comme un smartphone ou un \u00e9l\u00e9ment biom\u00e9trique comme une empreinte digitale.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Comment se d\u00e9roule une usurpation d\u2019identit\u00e9 num\u00e9rique&nbsp;?<\/h5>\n\n\n\n<p>Pour s\u2019approprier les informations d\u2019identification d\u2019un utilisateur, les pirates utilisent g\u00e9n\u00e9ralement l\u2019une des techniques suivantes&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Le hame\u00e7onnage <\/strong>&#8211;<strong> <\/strong>cette technique pr\u00e9voit, en g\u00e9n\u00e9ral, l\u2019envoi par un faux exp\u00e9diteur d\u2019un courriel, dont le contenu est destin\u00e9 \u00e0 encourager tous les destinataires qui le re\u00e7oivent \u00e0 acc\u00e9der \u00e0 une page internet, naturellement fausse, dans laquelle saisir leurs identifiants. Le contenu du courriel peut varier&nbsp;: de l\u2019offre d\u2019acc\u00e8s \u00e0 un nouvel outil, \u00e0 la n\u00e9cessit\u00e9 de devoir r\u00e9initialiser un mot de passe ou, ironie du sort, de devoir v\u00e9rifier des activit\u00e9s suspectes du compte.<\/li>\n\n\n\n<li><strong>Le hame\u00e7onnage cibl\u00e9<\/strong> &#8211; suit dans ses principales caract\u00e9ristiques le mod\u00e8le du hame\u00e7onnage, mais dans ce cas, les courriels sont adress\u00e9s \u00e0 un utilisateur sp\u00e9cifique, avec nom et pr\u00e9nom, et les contenus sont beaucoup plus en lien avec les habitudes de l\u2019utilisateur lui-m\u00eame. C\u2019est pour cette raison que les courriels de hame\u00e7onnage cibl\u00e9, semblant plus cr\u00e9dibles, et beaucoup plus dangereux que les courriels de hame\u00e7onnage classiques.<\/li>\n\n\n\n<li><strong>Le <strong>Password Spraying <\/strong><\/strong>&#8211; avec cette technique, les cybercriminels parviennent \u00e0 pirater un compte en essayant simplement d\u2019utiliser des mots de passe communs ou pr\u00e9d\u00e9finis, tels que les g\u00e9n\u00e9riques \u00ab&nbsp;12345678&nbsp;\u00bb, \u00ab&nbsp;mot de passe&nbsp;\u00bb, et ainsi de suite.<\/li>\n\n\n\n<li><strong>Le bourrage d\u2019identifiants<\/strong>&#8211; cette technique, r\u00e9cemment tr\u00e8s utilis\u00e9e, exploite les listes d\u2019informations d\u2019identification vol\u00e9es, d\u00e9sormais facilement disponibles sur le dark web ou sur le net, pour essayer avec elles d\u2019acc\u00e9der \u00e0 des sites et \u00e0 des applications. En partant de l\u2019id\u00e9e qu\u2019\u00e9tant donn\u00e9 le pourcentage \u00e9lev\u00e9 d\u2019utilisateurs qui utilisent toujours la m\u00eame combinaison de nom d\u2019utilisateur et de mot de passe, tr\u00e8s probablement avec l\u2019une de ces informations d\u2019identification, t\u00f4t ou tard, vous r\u00e9ussirez \u00e0 violer un acc\u00e8s \u00e0 des sites ou \u00e0 des APPLICATIONS.<\/li>\n<\/ol>\n\n\n\n<h5 class=\"wp-block-heading\">Pourquoi l\u2019authentification \u00e0 plusieurs facteurs est-elle si importante&nbsp;?<\/h5>\n\n\n\n<p>Malheureusement, comme il ressort de nombreuses recherches, les utilisateurs qui utilisent le m\u00eame mot de passe pour diff\u00e9rents comptes sont plus de 50&nbsp;%. Par cons\u00e9quent, il est facile d\u2019imaginer que les m\u00eames mots de passe peuvent \u00eatre partag\u00e9s entre les comptes personnels et les comptes professionnels.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 de votre entreprise est donc \u00e9troitement li\u00e9e \u00e0 la s\u00e9curit\u00e9 personnelle. La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer, lorsque cela est possible, un niveau d\u2019authentification suppl\u00e9mentaire. La banque en ligne est certainement un exemple d\u2019authentification \u00e0 plusieurs facteurs que nous connaissons tous. Des m\u00e9canismes similaires peuvent \u00e9galement \u00eatre activ\u00e9s pour prot\u00e9ger votre compte sur les r\u00e9seaux sociaux, des environnements r\u00e9cemment tr\u00e8s fr\u00e9quent\u00e9s par les cybercriminels.<\/p>\n\n\n\n<p>Activer une couche suppl\u00e9mentaire d\u2019authentification sur les courriels personnels tels que Gmail ou sur un r\u00e9seau social est facile \u00e0 configurer et pratique \u00e0 utiliser. Chaque application a ses propres instructions \u00e0 suivre comme dans le cas de <a href=\"https:\/\/www.facebook.com\/help\/148233965247823\" target=\"_blank\" rel=\"noreferrer noopener\">Facebook<\/a> ou WhatsApp. L\u2019activation de ces fonctionnalit\u00e9s pourrait vous \u00e9viter des surprises d\u00e9sagr\u00e9ables, tout en minimisant le risque de violation de donn\u00e9es. Les avantages qui en d\u00e9coulent ne sont pas seulement personnels, mais concernent aussi, indirectement, votre entreprise.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">La sensibilisation \u00e0 la cybers\u00e9curit\u00e9 et le facteur humain<\/h5>\n\n\n\n<p>Compte tenu des nombreuses techniques d\u2019attaque et du peu d\u2019attention qui est parfois accord\u00e9e \u00e0 l\u2019utilisation du mot de passe, pour un cybercriminel, sa possession peut devenir une mission absolument \u00ab&nbsp;possible&nbsp;\u00bb. Se retrouver avec un compte compromis n\u2019est donc pas un \u00e9v\u00e9nement aussi improbable. Un risque tr\u00e8s s\u00e9rieux pour soi-m\u00eame et pour son entreprise.<\/p>\n\n\n\n<p>Pour se d\u00e9fendre contre ce risque, un mode d\u2019authentification suppl\u00e9mentaire qui ajoute une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire \u00e0 la paire nom d\u2019utilisateur\/mot de passe peut s\u2019av\u00e9rer tr\u00e8s efficace. En effet, si la facilit\u00e9 avec laquelle un mot de passe peut \u00eatre pirat\u00e9 est \u00e9vidente, il est tout aussi \u00e9vident que les chances pour un cybercriminel d\u2019acc\u00e9der \u00e0 distance \u00e0 l\u2019appareil qui permet une couche d\u2019authentification suppl\u00e9mentaire sont \u00ab&nbsp;presque&nbsp;\u00bb nulles.<\/p>\n\n\n\n<p>Presque nuls, cela signifie que pour prot\u00e9ger tous ses syst\u00e8mes d\u2019authentification, qu\u2019il s\u2019agisse de mots de passe ou de smartphones, il est essentiel de rester extr\u00eamement vigilants. Le facteur humain reste un \u00e9l\u00e9ment d\u00e9terminant pour se d\u00e9fendre contre les attaques de plus en plus sophistiqu\u00e9es d\u2019un cybercrime \u00e0 la recherche continue de nouveaux modes pour contourner m\u00eame les syst\u00e8mes d\u2019authentification les plus complexes. <\/p>\n\n\n\n<p>L\u2019utilisation de syst\u00e8mes d\u2019authentification \u00e0 plusieurs facteurs peut donc ne pas suffire, face \u00e0 une cybercriminalit\u00e9 en constante \u00e9volution, si l\u2019on ne met pas en place des parcours de formation sur la Cyber Security Awareness vraiment efficaces.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center has-luminous-vivid-orange-color has-text-color\"><strong><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-awareness\/\" target=\"_blank\" rel=\"noreferrer noopener\">En savoir plus sur les parcours de formation de Cyber Guru Awareness<\/a><\/strong><\/p>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au cours des derni\u00e8res ann\u00e9es, de nombreux cas d\u2019usurpation d\u2019identit\u00e9 \u00e0 des fins frauduleuses ont \u00e9t\u00e9 enregistr\u00e9s. Ces usurpations ont souvent \u00e9t\u00e9 \u00e0 l\u2019origine de violations d\u2019acc\u00e8s \u00e0 des syst\u00e8mes et des applications qui ont affect\u00e9 des entreprises, publiques et priv\u00e9es, de diff\u00e9rentes tailles. Les enqu\u00eates sur la nature des incidents ont trop souvent r\u00e9v\u00e9l\u00e9 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15722,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[1],"tags":[533,503,498,502],"class_list":["post-17897","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-authentification-multi-facteurs-fr","tag-cybercrime-fr-2","tag-cybersecurite-2","tag-sensibilisation-a-la-cybersecurite-fr-3"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9 - Cyber Guru<\/title>\n<meta name=\"description\" content=\"La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer une authentification multi-facteurs...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9\" \/>\n<meta property=\"og:description\" content=\"La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer une authentification multi-facteurs...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-26T15:03:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-09T16:04:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/cyber-guru-2fa.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9\",\"datePublished\":\"2021-05-26T15:03:30+00:00\",\"dateModified\":\"2023-05-09T16:04:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/\"},\"wordCount\":1069,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/cyber-guru-2fa.webp\",\"keywords\":[\"authentification multi-facteurs\",\"cybercrime\",\"Cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/\",\"name\":\"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9 - Cyber Guru\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/cyber-guru-2fa.webp\",\"datePublished\":\"2021-05-26T15:03:30+00:00\",\"dateModified\":\"2023-05-09T16:04:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer une authentification multi-facteurs...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/cyber-guru-2fa.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/cyber-guru-2fa.webp\",\"width\":500,\"height\":290,\"caption\":\"cyber-guru-2fa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/05\\\/26\\\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9 - Cyber Guru","description":"La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer une authentification multi-facteurs...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/","og_locale":"fr_FR","og_type":"article","og_title":"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9","og_description":"La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer une authentification multi-facteurs...","og_url":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2021-05-26T15:03:30+00:00","article_modified_time":"2023-05-09T16:04:30+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/cyber-guru-2fa.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9","datePublished":"2021-05-26T15:03:30+00:00","dateModified":"2023-05-09T16:04:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/"},"wordCount":1069,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/cyber-guru-2fa.webp","keywords":["authentification multi-facteurs","cybercrime","Cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["Uncategorized"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/","url":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/","name":"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9 - Cyber Guru","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/cyber-guru-2fa.webp","datePublished":"2021-05-26T15:03:30+00:00","dateModified":"2023-05-09T16:04:30+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"La protection de votre identit\u00e9 num\u00e9rique est de plus en plus indispensable, et pour ce faire, il est essentiel d\u2019activer une authentification multi-facteurs...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/cyber-guru-2fa.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/cyber-guru-2fa.webp","width":500,"height":290,"caption":"cyber-guru-2fa"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/05\/26\/authentification-a-plusieurs-facteurs-pour-se-proteger-contre-lusurpation-didentite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Authentification \u00e0 plusieurs facteurs&nbsp;: pour se prot\u00e9ger contre l\u2019usurpation d\u2019identit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=17897"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17897\/revisions"}],"predecessor-version":[{"id":30263,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17897\/revisions\/30263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/15722"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=17897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=17897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=17897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}