Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$91229.967283 USD

5.84%

ethereum
ethereum

$2354.581560 USD

6.04%

xrp
xrp

$2.649458 USD

15.56%

tether
tether

$0.999525 USD

0.01%

bnb
bnb

$599.418199 USD

-1.77%

solana
solana

$160.462568 USD

11.29%

usd-coin
usd-coin

$0.999978 USD

0.01%

cardano
cardano

$0.995827 USD

49.40%

dogecoin
dogecoin

$0.218105 USD

5.31%

tron
tron

$0.238864 USD

2.27%

hedera
hedera

$0.248949 USD

0.83%

chainlink
chainlink

$16.162296 USD

8.94%

stellar
stellar

$0.331779 USD

2.02%

avalanche
avalanche

$23.462916 USD

6.85%

sui
sui

$2.948878 USD

2.62%

Authentificateur Google

Qu'est-ce qu'un authentificateur Google ?

Google Authenticator est un système de vérification logiciel qui génère des codes uniques à usage unique basés sur le temps sur votre téléphone mobile.

Comment fonctionne l'authentificateur Google ?

Avant d'entrer dans le processus de fonctionnement du logiciel, parlons d'un événement qui nous aidera à expliquer pourquoi et comment cette application protège avec succès ses utilisateurs. À la mi-2019, Bitrue, basée à Singapour, a été piratée. Environ 5 millions de dollars de jetons XRP et ADA ont été récupérés. Le piratage a été fructueux car le pirate informatique a accédé aux informations de connexion des clients.

La plupart des procédures de sécurité d'échange d'actifs numériques en ligne impliquent de fournir le nom d'utilisateur et le mot de passe pour se connecter et bénéficier des services. Avec l’augmentation de la puissance des logiciels malveillants et des outils de piratage, il est devenu assez facile d’extraire ces identifiants de connexion et de voler vos jetons cryptographiques. Que peut-on faire pour protéger votre compte contre les pirates ? C'est là qu'intervient Google Authenticator.

Lorsque vous essayez de vous connecter, Google Authenticator assure essentiellement la sécurité de votre compte en demandant un code urgent et ne peut être dérivé que de l'application installée sur votre téléphone. Par conséquent, même si le pirate informatique dispose des informations de connexion, il ne pourra pas accéder à votre compte sans avoir un accès complet à votre téléphone. Ici, le problème du piratage de la carte SIM est également éliminé, car la méthode d'authentification à deux facteurs de Google Authenticator garantit que le code n'est pas stocké sur la carte SIM. De plus, sa nature temporelle élimine les autres problèmes de sécurité que les utilisateurs peuvent avoir.

Google Authenticator permet de vérifier l'identité d'un utilisateur pour lui accorder le droit d'accès aux sites Web et aux applications. Il s'agit d'une mesure prise par plusieurs services pour ajouter une couche de sécurité supplémentaire.

Comment utiliser l'authentificateur Google ?

  • Téléchargez et connectez-vous à l'application Google Authenticator.

  • Par exemple, vous liez votre compte Binance avec cette méthode. Cliquez sur le signe «+» puis sélectionnez l'option «Scanner un code QR». Sur votre compte Binance, un code QR sera fourni pour lier votre compte à Google Authenticator. Scannez simplement le code et voilà !

  • Juste pour la confirmation finale, Binance peut vous demander de saisir le code à six chiffres qui sera généré toutes les 15 secondes sur votre application Google Authenticator. Faites-le tout de suite et votre compte est désormais lié de manière sécurisée à l'application ! Assurez-vous de sauvegarder la clé de configuration !

  • Chaque fois que vous vous connectez à votre compte en saisissant votre nom d'utilisateur et votre mot de passe, le site Web ou l'application vous demandera de saisir le code à six chiffres avant de vous autoriser à accéder au compte.

Importance de Google Authenticator pour les investisseurs en crypto

Lors de la création d’un compte sur un échange de cryptomonnaie, il est important de configurer Google 2FA pour protéger vos jetons cryptographiques. Après de nombreux piratages cryptographiques dans l’histoire des cryptomonnaies, de nombreux échanges ont rendu ce processus obligatoire. Non seulement les applications obligent une personne à utiliser plusieurs appareils pour retrouver l'accès à un compte, grâce à son mécanisme de code temporel, mais elles garantissent également que les pirates n'ont pas suffisamment de temps pour pirater deux appareils pour y accéder.

Si vous êtes un trader actif disposant d'un actif numérique important sur votre (vos) compte(s) de bourse, il est fortement conseillé d'utiliser Google Authenticator comme couche de sécurité supplémentaire.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.