Dans le contexte de la grande quantité d’activités de violation de données à travers le monde, il est devenu évident que le simple fait d’utiliser un nom d’utilisateur et un mot de passe pour s’authentifier ne suffit plus. En effet, de nombreuses violations que ZDNET a documentées au fil des ans ont impliqué la perte d’informations personnellement identifiables et de codes d’accès. Si certains mots de passe sont cryptés sur les serveurs, d’autres opérateurs en ligne les stockent toujours en texte clair. Ce n’est évidemment pas une bonne pratique, mais nous sommes trop conscients du fait que toutes les entreprises ne pratiquent pas les meilleures pratiques. De plus, Temu est-il légitime? Ce qu’il faut savoir avant de passer une commande D’autres opérations en ligne cryptent les codes d’accès, mais le chiffrement est toujours insuffisant. Dans d’autres cas, les détaillants suivent de excellentes pratiques en matière de sécurité en ce qui concerne le chiffrement des données utilisateur, mais les violations commises par des opérations de piratage soutenues par des gouvernements disposent des ressources nécessaires pour contourner même les meilleures mesures de sécurité. C’est là que la double authentification entre en jeu. En exigeant un deuxième facteur d’authentification, ce que les experts en sécurité appellent «quelque chose que vous possédez, plutôt que quelque chose que vous connaissez», les voleurs sont généralement incapables d’accéder aux comptes, même s’ils disposent du nom d’utilisateur et du mot de passe. Il y a certainement eu des contournements malheureux de ces protections, mais ils sont toujours beaucoup moins susceptibles de provoquer le vol de codes d’accès en cas de violation de nom d’utilisateur et de mot de passe.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du