PC & Mobile

Comprendre pourquoi les entreprises prétendent que leurs applications de réseaux sociaux, leurs sites Web et leurs paiements UPI sont sécurisés…

Comprendre pourquoi les entreprises prétendent que leurs applications de réseaux sociaux, leurs sites Web et leurs paiements UPI sont sécurisés…


Dans le monde d’aujourd’hui en rapide évolution, l’utilisation des smartphones a atteint un niveau tel que nous ne pouvons pas survivre sans vérifier nos applications de réseaux sociaux au moins plusieurs fois par jour. De plus, l’avènement des paiements par UPI vient d’augmenter les chiffres. Mais avez-vous déjà réfléchi à la question de savoir comment et pourquoi ces entreprises affirment que les données collectées via ces applications sont sécurisées? Découvrons-le.

Avec les fraudes numériques et le piratage informatique à un niveau record, la protection de votre compte et de vos données devient une priorité pour tous. Une fois que quelqu'un a accès à votre compte, il peut non seulement vous causer une perte financière, mais également une perte de réputation et d'image. Bien que la plupart des sites Web et des applications exigent de nos jours que vous utilisiez des chiffres, des symboles spéciaux ou une combinaison des deux dans votre mot de passe. Cela augmente considérablement votre sécurité contre les attaques par force brute, mais ne résout pas le problème de sécurité complètement. C'est ici qu'intervient l'authentification à deux facteurs, également appelée vérification à plusieurs facteurs ou à étapes multiples.

Authentification à deux facteurs

Alors, quelle est l'authentification à deux facteurs?

C'est un mécanisme d'authentification qui permet de vérifier que votre identité est légitime. Il ajoute une autre couche de sécurité au processus de connexion, réduisant les risques de piratage de compte. En cela, il suffit de connaître et d'entrer votre mot de passe. Cette nouvelle couche peut ressembler à un OTP envoyé à votre mobile, à un code généré automatiquement ou à une vérification biométrique sur un appareil que vous possédez. Toutes ces étapes supplémentaires sont sensibles au temps, ce qui les rend plus sécurisées.

Hça marche comment?

Lorsque vous souhaitez vous connecter à votre compte, vous êtes invité à vous authentifier avec un nom d'utilisateur et un mot de passe - c'est la première couche de vérification.

L’authentification à deux facteurs constitue une étape supplémentaire dans le processus. une deuxième couche de sécurité, cela reconfirmera votre identité.

Son objectif est de rendre la vie des attaquants plus difficile et de réduire les risques de fraude. Si vous suivez déjà les mesures de sécurité de base relatives aux mots de passe, une authentification à deux facteurs empêchera les cybercriminels de violer votre compte. Et c’est précisément pour cette raison que la plupart des applications et des sites Web peuvent vous demander périodiquement d’activer l’authentification à deux facteurs.

Quels sont les facteurs d'authentification?

Il existe 3 catégories principales de facteurs d'authentification:

1. Quelque chose que vous savez - Cela peut être un mot de passe, un code PIN ou une réponse à une question secrète.

2 Quelque chose que vous avez - Ceci est toujours lié à un périphérique physique, tel qu'un jeton, un téléphone portable, une carte SIM, une clé USB, un porte-clés, une carte d'identité.

3 Quelque chose que vous êtes - Il s'agit d'un facteur biologique, tel qu'une reconnaissance faciale ou vocale, une empreinte digitale, un ADN, une écriture manuscrite ou un scanner de rétine. Cependant, certaines d’entre elles sont assez coûteuses. Par conséquent, à moins de travailler dans un type d’installation top secret / mission impossible, ce type de méthode d’authentification n’est probablement pas implémenté.

Facteurs de temps et de lieu peut également être utilisé. Par exemple, si vous vous connectez à votre compte et que quelqu'un tente de se connecter à partir d'un pays différent 10 minutes plus tard, le système peut le bloquer automatiquement.

Cela dit, vous utilisez peut-être déjà cette méthode lorsque vous vous connectez à votre compte Google ou lorsque vous effectuez un paiement en ligne. Et cela ira mieux si vous pouviez l'utiliser dans vos autres applications telles que Whatsapp, Facebook, Linked-In, etc. J'espère que ce lien vous aidera à configurer une authentification à deux facteurs sur l'application désirée. Cependant, vous ne devez pas vous attendre à ce que ce mécanisme fonctionne comme une baguette magique qui protégera vos comptes miraculeusement. Cela ne peut pas éloigner les méchants pour toujours, mais cela réduit leurs chances de réussir.

Cryptage de bout en bout (E2EE)

De nombreuses personnes utilisent des applications de messagerie pour les communications quotidiennes. Il est donc de la responsabilité de ces applications que ces communications soient sécurisées et privées. Pour répondre à ce besoin, la plupart des applications telles que WhatsApp, Telegram suivent ce que l’on appelle le cryptage de bout en bout des conversations.

Qu'est-ce que le cryptage de bout en bout (E2EE)?

Lorsque vous utilisez E2EE pour envoyer un courrier électronique ou un message à une personne, aucune personne surveillant le réseau ne peut voir le contenu de votre message - ni les pirates, ni le gouvernement, ni même la société qui facilite votre communication.

E2EE dans Whatsapp

Comment Whatsapp implémente-t-il E2EE?

Le cryptage de bout en bout de WhatsApp garantit que vous et la personne avec laquelle vous communiquez communiquez seul ce qui est envoyé. Personne entre les deux, pas même WhatsApp, ne peut lire les messages. Les messages sont sécurisés par des verrous et seul le destinataire dispose de la clé spéciale pour déverrouiller et lire les messages. WhatsApp utilise le protocole de signal développé par Open Whisper Systems. Les étapes suivantes décrivent le fonctionnement d'E2EE lorsque deux personnes communiquent sur WhatsApp.

  1. Lorsque l'utilisateur ouvre WhatsApp pour la première fois, deux clés différentes (publique et privée) sont générées. Le processus de cryptage a lieu sur le téléphone lui-même.
  2. La clé privée doit rester chez l'utilisateur alors que la clé publique est transférée au destinataire via le serveur centralisé WhatsApp.
  3. La clé publique crypte le message de l'expéditeur sur le téléphone avant même qu'il n'atteigne le serveur centralisé.
  4. Le serveur est uniquement utilisé pour transmettre le message crypté. Le message ne peut être déverrouillé que par la clé privée du destinataire. Aucun tiers, y compris WhatsApp, ne peut intercepter et lire le message.
  5. Si un pirate informatique tente de pirater et de lire les messages, ils échoueront à cause du cryptage.
Fonctionnement d'E2EE dans WhatsApp

Comment vérifier que WhatsApp utilise le cryptage de bout en bout?

Pour vérifier manuellement le cryptage entre l'expéditeur et le destinataire, appuyez simplement sur le nom du contact sur WhatsApp pour ouvrir l'écran d'informations. Appuyez maintenant sur ‘Cryptage’ pour afficher le code QR et le numéro à 60 chiffres. Vous pouvez scanner le code QR de vos contacts ou comparer visuellement le numéro à 60 chiffres. Si vous scannez le code QR et qu'ils correspondent, vos discussions sont cryptées et personne n'intercepte vos messages ou vos appels.

Pour le moment, le cryptage final est sans aucun doute le moyen le plus fiable d’établir des garanties et d’assurer la sécurité et la confidentialité des données, mais malheureusement, toutes les entreprises ne fournissent pas le cryptage E2EE. Cela tient au fait que certains problèmes rencontrés avec E2EE doivent être surmontés d'une manière ou d'une autre.

UPI UPI (United Payment Interface)

Il n'y a pas si longtemps, vos transactions liées à l'argent se faisaient entre vous et votre banque. Mais avec la numérisation partout, l'utilisation de la méthode de paiement UPI a énormément augmenté.

Qu'est-ce que UPI?

UPI ou Unified Payments Interface est un système de paiement en temps réel immédiat qui permet de transférer instantanément les fonds entre les deux comptes bancaires via une plateforme mobile. UPI est donc un concept qui permet à plusieurs comptes bancaires de se retrouver dans une seule application mobile. Cette idée a été développée par la Société nationale des paiements indiens (NPCI) et est contrôlée par la RBI et l'IBA (Indian Bank Association).

Comment fonctionne UPI?

Comment fonctionne UPI?

UPI se lie avec votre numéro de téléphone portable pour identification. Lorsque vous vous inscrivez pour une application UPI, votre téléphone envoie un SMS push à des fins de vérification. Cela garantit que personne ne peut copier le mot de passe à partir d'un autre appareil. L'utilisation de push SMS lie votre appareil à votre numéro de téléphone portable (doit être refait chaque fois que vous changez d'appareil) et crée une adresse privée virtuelle (VPA).

UPI ajoute une couche de sécurité supplémentaire en vous obligeant à créer un code PIN pour vos transactions. Pour créer un code PIN, vous devez entrer les détails de votre carte et vérifier un OTP envoyé par votre banque à votre numéro de portable enregistré. Chaque transaction nécessite que vous saisissiez votre code PIN pour autorisation. L'accès physique à votre téléphone ne sera pas suffisant pour effectuer une transaction. Cela signifie que même si votre téléphone est volé, votre NIP sera toujours nécessaire pour effectuer des transactions et l'argent de votre compte restera en sécurité.

Ainsi, quel que soit le mode / canal de transaction que vous utilisez, la transaction ne peut être complétée qu'avec votre appareil mobile qui a été enregistré en vérifiant votre numéro de téléphone mobile par SMS et votre code PIN.

Principales fonctionnalités UPI qui renforcent la sécurité

Le point de vente de la plate-forme UPI est que votre argent jamais quitte votre compte avant la fin de votre transaction. Il n'y a pas d'étape intermédiaire lorsqu'un tiers reçoit l'accès à votre argent. En bref, les transactions UPI sont des transactions directes entre comptes bancaires.

Les applications telles que PhonePe ou GPay fonctionnent de manière à ce que vous ayez simplement besoin d’un numéro de téléphone portable associé à la banque du bénéficiaire pour effectuer une transaction, à condition qu’il s’agisse également d’un utilisateur de PhonePe ou de GPay. Cela évite d'avoir à partager des informations confidentielles telles que le numéro de compte bancaire et le numéro IFSC.

Nous vivons maintenant dans un monde où les smartphones et leurs applications jouent un rôle vital dans nos vies. Il est très important pour chacun d'entre nous de savoir comment nos données sont sécurisées avec les applications que nous utilisons et dans quelle mesure les données sont sécurisées. Bien que le partage de nos données sur Internet présente diverses menaces, il appartient à l'individu de décider quelles données partager et quelles données ne doivent pas être partagées.

Afficher plus

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer