Pour gérer vos consentements :

Double authentification : Dropbox oeuvre sur le chantier de la sécurité IT

Victime collatérale, au mois dernier, d’actes de piratage, Dropbox s’était alors engagé à renforcer la sécurité de ses utilisateurs. C’est chose faite.

En conformité avec les promesses faites, une méthode de double identification fait son apparition. Il s’agit simplement d’ajouter une étape dans le processus d’authentification.

En l’occurrence, l’envoi d’un code réceptionné par SMS ou via une application mobile telle que Google Authenticator.

Déployé dans la nouvelle version du client (1.5.2) pour smartphones, tablettes et ordinateurs de bureau, le système n’est pas opérationnel par défaut.

La protection ne s’enclenche qu’à l’initiative de l’utilisateur, qui devra à cet effet se connecter sur l’interface Web de Dropbox et se rendre dans l’onglet « Sécurité », enrichi à répétition ces dernières semaines : les options de confidentialité y sont désormais légion.

Une clé de secours permet la désactivation d’urgence, tout particulièrement en cas d’oubli du mot de passe ou d’indisponibilité du terminal mobile utilisé pour prendre connaissance du code confidentiel.

Le fonctionnement semble rester hasardeux au dire de certains. Le système connaît vraisemblablement quelques errements, nécessite parfois plusieurs tentatives ou ne parvient tout simplement pas à envoyer de textos au numéro spécifié.

En vigueur dans l’écosystème des Google Apps depuis la rentrée 2010, la double authentification s’est étendue, en février 2011, aux services en ligne du même éditeur. Facebook l’a adoptée dans la foulée.

Avec du retard à l’allumage, Dropbox guérit ses maux à défaut de les avoir prévenus. Le spécialiste du stockage en ligne s’est en effet récemment retrouvé englué dans une curieuse affaire de piratage.

Nombre d’inscrits sur la plate-forme se sont plaints de recevoir une quantité anormale de pourriels. L’enquête consécutive a déterminé que des individus malintentionnés avaient eu accès au compte d’un employé de Dropbox.

S’y trouvait un fichier qui contenait une importante liste d’adresses mail, vraisemblablement stockées en clair, dans le cadre d’un projet d’entreprise.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago