¨ Dépannage-Maintenance-Formation-Informatique fleche-depannage-formation informatique-paris-aiservice  Astuce info fleche-depannage-formation informatique-paris-aiservice  , Microsoft rattrape la sécurité de Google et Facebook

22 Avril 2013 - Dépannge et formation informatique Paris

Microsoft rattrape Google et Facebook en terme de sécurité en ligne

Auteur : Frédéric Hourdeau   Catégorie : News



La sécurité chez Microsoft - dépannage, installation, maitenance et formation informatique Paris 7ème 75007

Microsoft offre une sécurité accrue pour ses services d'e-mail, de stockage et autres.

Les gens utilisant les services Microsoft peuvent dans les prochains jours s'approprier une sécurité supplémentaire lors de leur identification.

 

En complément du nom de l'utilisateur et du mot de passe, vous pourrez saisir maintenant un code complémentaire temporaire envoyé sous forme de SMS sur votre téléphone.

Cette solution étant déjà existante pour les activités sensibles de Microsoft telles que la modification des informations de carte de crédit.

 

Cependant rien de révolutionnaire puisque cette sécurité complémentaire est déjà permise en option sur les comptes Google et Facebook.

 Identification par SMS sur les compte Google - dépannage, installation, maitenance et formation informatique Paris 7ème 75007

identification google


Identification par SMS sur les compte Facebook - dépannage, installation, maitenance et formation informatique Paris 7ème 75007

identification Facebook 



Un renforcement de la sécurité sur les comptes Microsoft

Toutes les gammes de produit Microsoft Corp se voient renforcées par cette nouvelle sécurité.

Ainsi les adresses mail (Hotmail.com, MSN.com et Outlook.com), les compte skype ( communication), skydrive ( stockage sur le cloud), Xbox ( console de jeux) , abonnements logiciels Office et Windows 8 machines bénéficieront de cet ajout de sécurité.

 

Microsoft préserve tout de même sa limite actuelle de 16 caractères pour les mots de passe et incite toujours ses utilisateurs à exploiter cette possibilité afin de les rendre plus difficiles à deviner pour contrecarrer les pirates.

 

Dans un communiqué, Microsoft affirme que les mots de passe sont souvent compromis lorsqu'ils sont réutilisés sur plusieurs sites et que l'utilisateur est victime de logiciels malveillants. "Les Mots de passe plus longs ne sont pas utiles dans ces situations".

 

Cette Vérification en deux étapes est une façon d'améliorer la sécurité sans un mot de passe complémentaire. Par exemple : "une personne capable de deviner votre mot de passe aura toujours besoin d'un accès physique à votre téléphone pour le second code".

 

 

Utilisation de la sécurité:

Si vous vous connectez à partir d'un nouvel ordinateur personnel ou un appareil mobile, vous serez invité à saisir ce second code, envoyé sur votre téléphone ou adresse e-mail (préconfiguré).

Si vous êtes déconnecté et incapable d'obtenir ce second code, vous pouvez le générer en utilisant une application Authenticator(1) Microsoft sur les appareils Windows Phone.


(1)Authenticator : Les Authenticator est un système qui génère des codes temporaires pour validation d'identification, synchronisé avec un appareil de réception ( smartphone, tablette, pc..)

Exemple : le plus répandu Authenticator Blizzard

 

Ceux qui utilisent des iPhones ou des appareils Android peuvent installer une application d'authentification tierce compatible avec le système de Microsoft.

 

Si vous utilisez régulièrement un ordinateur particulier, vous pouvez authentifier votre ordinateur afin de ne pas renouveler le code.

Dans le cas où vous n'avez pas utilisé cet appareil pendant60 jours, vous devrez tout de même refournir un code sécurité.

Et enfin si vous perdez votre téléphone, vous pouvez révoquer l'accès à distance.

 

Bien que la vérification en deux étapes permette de mieux sécuriser un compte, elle nécessite plus d'attention lors de changement de téléphone ou d'adresse mail.

Dans le cas où vous oubliez de mettre à jour vos informations et que vous n'avez plus accès à vos comptes. Il vous reste tout de même une possibilité administrative qui demandera tout de même une période d'attente de 30 jours afin de s'assurer qu'il ne s'agit pas d'un acte de piratage.


barre-dépannage et formation informatique Paris

Voir nos News : 


21/04/2013 - Fujitsu met au point une Interface utilisateur tactile nouvelle génération pour le transfert de données : du monde réel au virtuel

20/04/2013 - Google prêt à s’investir dans les énergies verte pour répondre aux critiques des écologistes sur l’explosion des consommations énergétiques des Data Centers

20/04/2013 - Les grands fabricants de PC auraient rejoint Intel pour lancer des 'fondleslabs' basés sur l'OS Android de Google

19/04/2013 - La fin de l’écriture « cursive » (manuscrite)

19/04/2013 - Microsoft : une augmentation de 19% de son Chiffre d'affaire.

18/04/2013 - Des prototypes de lentille de contact LCD !

18/04/2013 - Windows 8.1 le retour du démarrage sur bureau !

17/04/2013 - ANECDOTIQUE : La plus grande page Web : 7milliards d’humains regroupés dans une seule page !

17/04/2013 - AVG : La sécurité des Cracks et Hacks liés aux jeux vidéo.

16/04/2013 - Votre PC est lent ? peut-être fabrique-t-il des « bitcoins » à votre insu !Un nouveau Cheval de Troie.

16/04/2013 - Les logiciels malveillants sur mobiles ont augmentés de 163% en 2012, selon NQ Mobile.

15/04/2013 - FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes


Voir nos Articles : 


15/04/2013 - La « révolution des Bitcoins » Un outil pour s’affranchir du système bancaire ou une arnaque pure et simple ? La prudence s’impose !

13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.

02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


06/04/2013 - iTwin Connect : solution simple, adaptée pour les indépendants et les particuliers, pour accéder à son ordinateur à distance.

03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique