SecurEnvoy "Real-Life" demo
SecurEnvoy a mis à niveau son système SMS pour une authentification à deux facteurs mots de passe horaires via un appel téléphonique fixe et saisissez-les à l'aide des touches téléphoniques
L'objectif de l'ajout de mots de passe via un appel téléphonique fixe en version 7 de la plateforme de SecurEnvoy est d'augmenter la fiabilité. Il est particulièrement adapté aux personnes qui ne disposent pas toujours d'une connexion Internet ou téléphone mobile, indique l'entreprise dans un article
Outre les mots de passe envoyés en temps réel, SecurEnvoy peut également pré-charger des mots de passe et émettre des mots réutilisables. Le préchargement signifie qu'un nouveau mot de passe est envoyé après chaque authentification de l'utilisateur. Le nouveau code écrase l'ancien message. Cette option convient parfaitement aux utilisateurs ayant une connexion intermittente ou à ceux qui ont des retards lorsqu'ils reçoivent des messages texte. Pour les utilisateurs hors de portée de plusieurs jours, trois mots de passe à usage unique peuvent être envoyés en un seul texte
"Un de nos clients Les enfants, vont dans des endroits très reculés, et ils ont été parmi les premiers à nous donner leur avis », a déclaré Steve Watts, directeur des ventes chez SecurEnvoy.
Les téléphones portables perdus sont un autre danger potentiel. Mais Watts estime que les téléphones mobiles sont plus sûrs à cet égard que des jetons matériels séparés.
"En l'espace de trois à quatre minutes, si votre téléphone n'a pas sonné, n'a pas vibré ou a été regardé, vous allez paniquer. où est-ce que c'est. Si vous perdez votre jeton matériel, cela peut prendre un jour, une semaine ou même un mois, selon la fréquence à laquelle vous l'utilisez avant que vous ne le remarquiez ", explique Watts.
Le concept d'utilisation des messages texte comme manière d'améliorer la sécurité existe depuis de nombreuses années. Alors que les entreprises européennes ont été plus rapides à adopter la technologie, l'adoption aux États-Unis est en train de se développer massivement, selon Watts. Selon lui, les fournisseurs comme Apple et Google soutiennent l'authentification à deux facteurs pour leurs services en ligne.
"Tout le monde dans notre industrie comprend que vous ne pouvez pas avoir des applications Office avec des données derrière le public sans
Le besoin d'alternatives plus sûres aux mots de passe a été souligné cette semaine lorsque le compte Twitter d'AP a été piraté et utilisé pour envoyer un faux message sur une attaque contre la Maison Blanche qui avait blessé le président Barack Obama.
"Il est toujours facile, après l'événement, de dire que si cela avait été fait, cela ne serait pas arrivé. Mais cela montre que l'authentification à deux facteurs doit être adoptée, en utilisant la forme que vous jugez juste », a déclaré Watts.
Les nouvelles règles de la banque centrale indienne visant à renforcer la sécurité des transactions en ligne sont critiquées Une décision de la banque centrale indienne d'exiger un autre niveau d'authentification pour l'utilisation des cartes pour les transactions en ligne dissuadera ces transactions dans le pays, selon une association de l'industrie du commerce électronique en Inde.
The Reserve Bank En Inde, l'Inde a annoncé aux banques en février qu'elle exigerait que les transactions par carte de crédit et de débit en ligne aient un niveau d'authentification supplémentaire en utilisant des informations qui ne sont pas visibles sur la carte. Les nouvelles règles entrent en vigueur le 1er août.
Microsoft ajoute une authentification à deux facteurs pour sécuriser les comptes
Si vous êtes un utilisateur actif d'Outlook, SkyDrive, Office Web Apps Si vous êtes un utilisateur actif d'Outlook, SkyDrive, Office Web Apps ou d'autres services Microsoft, vous souhaiterez peut-être ajouter une vérification en deux étapes pour une couche de sécurité supplémentaire. ajoutez une vérification en deux étapes pour une couche de sécurité supplémentaire.
Comment activer l'authentification à deux facteurs sur twitter
Twitter a activé la prise en charge de l'authentification à deux facteurs à l'aide d'applications d'applications d'authentification tierces telles que Google Authenticator et Authy.