{"id":21519,"date":"2024-02-19T16:23:36","date_gmt":"2024-02-19T14:23:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21519"},"modified":"2024-02-19T17:28:48","modified_gmt":"2024-02-19T15:28:48","slug":"unexpected-login-codes-otp-2fa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/unexpected-login-codes-otp-2fa\/21519\/","title":{"rendered":"Que faire si vous recevez des codes de connexion non sollicit\u00e9s ?"},"content":{"rendered":"<p>Au cours des derni\u00e8res ann\u00e9es, nous avons pris l\u2019habitude de nous connecter \u00e0 des applications et sites Internet indispensables, comme celles et ceux des banques en ligne, en utilisant \u00e0 la fois un mot de passe et un autre moyen de v\u00e9rification. Il peut \u00eatre question d\u2019un mot de passe \u00e0 usage unique (OTP) envoy\u00e9 par SMS, email ou notification push, d\u2019un code provenant d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/\" target=\"_blank\" rel=\"noopener\">application d\u2019authentification<\/a>, ou m\u00eame d\u2019un p\u00e9riph\u00e9rique USB sp\u00e9cial, aussi appel\u00e9 \u00ab\u00a0jeton\u00a0\u00bb. Ce mode de connexion, appel\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"noopener\">authentification \u00e0 deux facteurs<\/a> (2FA), complique consid\u00e9rablement le piratage\u00a0: le fait de voler ou de deviner un mot de passe ne suffit plus pour pirater un compte. Mais que faire si vous n\u2019avez essay\u00e9 de vous connecter nulle part et que vous recevez soudain un code \u00e0 usage unique ou une demande de saisie de ce code\u00a0?<\/p>\n<p>Trois raisons peuvent expliquer cette situation\u00a0:<\/p>\n<ol>\n<li><strong>Une tentative de piratage.<\/strong> Des pirates informatiques ont d\u00e9couvert, devin\u00e9 ou vol\u00e9 votre mot de passe, et essaient maintenant de l\u2019utiliser pour acc\u00e9der \u00e0 votre compte. Vous recevez donc un message authentique de la part du service auquel ils essaient d\u2019acc\u00e9der.<\/li>\n<li><strong>Une pr\u00e9paration en vue d\u2019un piratage.<\/strong> Des pirates informatiques ont d\u00e9couvert votre mot de passe ou essaient de vous pousser \u00e0 le r\u00e9v\u00e9ler. Dans ce cas, le message contenant un mot de passe \u00e0 usage unique (OTP) est une forme de phishing. Le message est faux, m\u00eame s\u2019il peut beaucoup ressembler \u00e0 un message authentique.<\/li>\n<li><strong>Une simple erreur. <\/strong>Parfois, les services en ligne sont configur\u00e9s pour demander d\u2019abord un code de confirmation par SMS, puis un mot de passe, ou pour permettre l\u2019authentification \u00e0 l\u2019aide d\u2019un simple code. Dans ce cas, un autre utilisateur a pu faire une faute de frappe et saisir votre num\u00e9ro de t\u00e9l\u00e9phone ou email au lieu du sien, et vous recevez le code \u00e0 sa place.<\/li>\n<\/ol>\n<p>Comme vous pouvez le voir, ce message peut cacher une intention malveillante. Mais la bonne nouvelle est qu\u2019\u00e0 ce stade, il n\u2019y a pas de dommages irr\u00e9m\u00e9diables et qu\u2019en prenant les mesures n\u00e9cessaires, vous pouvez \u00e9viter un quelconque probl\u00e8me.<\/p>\n<h2>Que faire si vous recevez une demande de code\u00a0?<\/h2>\n<p>Surtout, <strong>ne cliquez pas<\/strong> sur le bouton de confirmation si le message est de type \u00ab\u00a0Oui\/Non\u00a0\u00bb, <strong>ne vous connectez pas n\u2019importe o\u00f9<\/strong> et <strong>ne partagez pas les codes que vous recevez avec qui que ce soit<\/strong>.<\/p>\n<p>Si le message contenant une demande de code contient des liens, ne les suivez pas.<\/p>\n<p>Il s\u2019agit des r\u00e8gles les plus importantes \u00e0 suivre. Tant que vous ne confirmez pas votre connexion, votre compte est s\u00e9curis\u00e9. Cependant, il est tr\u00e8s probable que le mot de passe de votre compte soit connu des pirates informatiques. Par cons\u00e9quent, la premi\u00e8re chose \u00e0 faire est de modifier le mot de passe de ce compte. Pour contacter le service concern\u00e9, saisissez son adresse Internet manuellement. Ne suivez pas de lien. Saisissez votre mot de passe, obtenez (et ce point est important\u00a0!) un nouveau code de confirmation et saisissez-le. Ensuite, rendez-vous dans les param\u00e8tres li\u00e9s au mot de passe et d\u00e9finissez un nouveau <a href=\"https:\/\/www.kaspersky.fr\/blog\/strong-password-day\/14735\/\" target=\"_blank\" rel=\"noopener\">mot de passe fort<\/a>. Si vous utilisez le m\u00eame mot de passe pour d\u2019autres comptes, vous devrez \u00e9galement modifier le mot de passe pour ces comptes. Assurez-vous n\u00e9anmoins de cr\u00e9er un mot de passe unique pour chaque compte. Nous savons qu\u2019il peut \u00eatre difficile de m\u00e9moriser autant de mots de passe, c\u2019est pourquoi nous vous recommandons de les stocker dans un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a>.<\/p>\n<p>Cette \u00e9tape (c\u2019est-\u00e0-dire la modification de vos mots de passe) n\u2019est pas n\u00e9cessairement urgente. Il n\u2019est pas question de le faire dans la pr\u00e9cipitation, mais ne remettez pas non plus la chose \u00e0 plus tard. Pour les comptes importants (comme ceux li\u00e9s aux banques), les pirates informatiques peuvent tenter d\u2019intercepter le mot de passe \u00e0 usage unique (OTP) s\u2019il est envoy\u00e9 par SMS. Pour ce faire, ils <a href=\"https:\/\/securelist.com\/large-scale-sim-swap-fraud\/90353\/\" target=\"_blank\" rel=\"noopener\">proc\u00e8dent \u00e0 un \u00e9change de carte SIM<\/a>, c\u2019est-\u00e0-dire qu\u2019ils enregistrent une nouvelle carte SIM associ\u00e9e \u00e0 votre num\u00e9ro, ou ils lancent une attaque via le <a href=\"https:\/\/www.kaspersky.com\/blog\/ss7-hacked\/25529\/\" target=\"_blank\" rel=\"noopener nofollow\">service en r\u00e9seau de l\u2019op\u00e9rateur<\/a> en exploitant une faille dans le protocole de communication SS7. Par cons\u00e9quent, il est important de modifier votre mot de passe avant que les pirates informatiques ne tentent une telle attaque. En g\u00e9n\u00e9ral, les codes \u00e0 usage unique envoy\u00e9s par SMS sont moins fiables que les applications d\u2019authentification et les jetons USB. Nous vous recommandons de toujours utiliser la m\u00e9thode 2FA la plus s\u00e9curis\u00e9e parmi celles qui vous sont propos\u00e9es. <a href=\"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/\" target=\"_blank\" rel=\"noopener\">Pour en savoir plus sur les diff\u00e9rentes m\u00e9thodes d\u2019authentification \u00e0 deux facteurs, cliquez ici<\/a>.<\/p>\n<h2>Que faire si vous recevez un grand nombre de demandes de mot de passe \u00e0 usage unique (OTP)\u00a0?<\/h2>\n<p>Pour vous inciter \u00e0 confirmer une connexion, les pirates informatiques peuvent vous assaillir de codes. Ils essaient encore et encore de se connecter \u00e0 votre compte, dans l\u2019espoir que vous finissiez par cliquer par inadvertance sur \u00a0\u00bb Confirmer \u00a0\u00bb ou que vous acc\u00e9diez au service et d\u00e9sactiviez la 2FA sous le coup de l\u2019agacement. Il est important de rester calme et de ne faire ni l\u2019un ni l\u2019autre. La meilleure chose \u00e0 faire est de se rendre sur le site du service comme d\u00e9crit ci-dessus (en ouvrant le site manuellement, et non via un lien) et de modifier rapidement votre mot de passe. Mais pour ce faire, vous devez recevoir et saisir votre propre mot de passe \u00e0 usage unique (OTP) authentique. Certaines demandes d\u2019authentification (par exemple, les avertissements li\u00e9s \u00e0 la connexion aux services Google) affichent un bouton \u00ab\u00a0Non, ce n\u2019est pas moi\u00a0\u00bb distinct. G\u00e9n\u00e9ralement, ce bouton provoque le blocage automatique du pirate informatique et de toute nouvelle demande de 2FA par les syst\u00e8mes automatis\u00e9s du service. Une autre solution (m\u00eame s\u2019il ne s\u2019agit pas de la plus pratique) consisterait \u00e0 passer votre t\u00e9l\u00e9phone en mode silencieux voire en mode avion pendant environ une demi-heure, jusqu\u2019\u00e0 ce que la vague de codes se calme.<\/p>\n<h2>Que faire si vous confirmez par erreur la connexion d\u2019un inconnu\u00a0?<\/h2>\n<p>Il s\u2019agit du pire des sc\u00e9narios, car vous avez dans ce cas probablement autoris\u00e9 un pirate informatique \u00e0 acc\u00e9der \u00e0 votre compte. Les pirates informatiques modifient rapidement les param\u00e8tres et les mots de passe. Vous devrez donc rattraper votre retard et faire face aux cons\u00e9quences du piratage. Vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/tips-for-hacked-account\/15495\/\" target=\"_blank\" rel=\"noopener\">trouverez ici<\/a> des conseils pour ce cas de figure.<\/p>\n<h2>Comment vous prot\u00e9ger\u00a0?<\/h2>\n<p>Dans ce cas, le meilleur moyen de d\u00e9fense consiste \u00e0 garder une longueur d\u2019avance sur les malfaiteurs\u00a0: <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Si_vis_pacem,_para_bellum\" target=\"_blank\" rel=\"noopener nofollow\">si vis pacem, para bellum<\/a>. C\u2019est l\u00e0 que <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">notre solution de s\u00e9curit\u00e9<\/a>\u00a0intervient. Elle d\u00e9tecte les fuites de vos comptes li\u00e9es \u00e0 la fois aux adresses email et aux num\u00e9ros de t\u00e9l\u00e9phone, y compris sur le Dark Web. Vous pouvez ajouter les num\u00e9ros de t\u00e9l\u00e9phone et les adresses email de tous les membres de votre famille, et si les donn\u00e9es d\u2019un compte deviennent publiques ou sont d\u00e9couvertes dans des bases de donn\u00e9es divulgu\u00e9es, <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0vous alertera et vous donnera des conseils sur la marche \u00e0 suivre.<\/p>\n<p>Dans le cadre de votre abonnement, <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0vous mettra \u00e9galement en garde contre les mots de passe compromis et vous aidera \u00e0 les modifier, g\u00e9n\u00e9rant ainsi de nouveaux mots de passe impossibles \u00e0 pirater. Vous pouvez \u00e9galement y ajouter des jetons d\u2019authentification \u00e0 deux facteurs ou les transf\u00e9rer facilement depuis Google Authenticator en quelques clics. Le stockage s\u00e9curis\u00e9 de vos documents personnels sauvegardera sous forme chiffr\u00e9e vos documents et fichiers les plus importants, comme les scans de passeport ou les photos personnelles, afin que vous seul puissiez y acc\u00e9der.<\/p>\n<p>De plus, vos identifiants, mots de passe, codes d\u2019authentification et documents enregistr\u00e9s seront accessibles depuis n\u2019importe lequel de vos appareils (ordinateur, smartphone ou tablette). Ainsi, m\u00eame en cas de perte de votre t\u00e9l\u00e9phone, vous ne perdrez ni vos donn\u00e9es ni vos acc\u00e8s, et vous pourrez facilement les restaurer sur un nouvel appareil. Et pour acc\u00e9der \u00e0 toutes vos donn\u00e9es, il vous suffit de retenir un seul mot de passe, le principal, qui n\u2019est stock\u00e9 que dans votre t\u00eate et qui sert \u00e0 chiffrer les donn\u00e9es AES selon les normes bancaires.<\/p>\n<p>Avec le \u00ab\u00a0principe de divulgation z\u00e9ro\u00a0\u00bb, personne ne peut acc\u00e9der \u00e0 vos mots de passe ou donn\u00e9es ; pas m\u00eame les employ\u00e9s de Kaspersky. La fiabilit\u00e9 et l\u2019efficacit\u00e9 de nos solutions de s\u00e9curit\u00e9 ont \u00e9t\u00e9 confirm\u00e9es par de nombreux <a href=\"https:\/\/www.kaspersky.fr\/top3\" target=\"_blank\" rel=\"noopener\">tests ind\u00e9pendants<\/a>. Ainsi, nos solutions de protection pour particuliers ont re\u00e7u la plus haute distinction (<a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-product-of-the-year-2023-av-comparatives\/21407\/\" target=\"_blank\" rel=\"noopener\">Produit de l\u2019ann\u00e9e\u00a02023<\/a>) lors des tests r\u00e9alis\u00e9s par le laboratoire europ\u00e9en ind\u00e9pendant <a href=\"https:\/\/www.av-comparatives.org\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Comparatives<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Les codes \u00e0 usage unique et l&rsquo;authentification \u00e0 deux facteurs vous prot\u00e8gent efficacement contre le vol de compte. Si vous recevez un tel code ou une demande de saisie de ce code alors que vous ne vous \u00eates pas connect\u00e9, il s&rsquo;agit peut-\u00eatre d&rsquo;une tentative de piratage de votre compte.<\/p>\n","protected":false},"author":2722,"featured_media":21521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[1214,282,87,204,205,4452,89,18],"class_list":{"0":"post-21519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-authentification-a-deux-facteurs","10":"tag-conseils","11":"tag-menaces","12":"tag-mots-de-passe","13":"tag-otp","14":"tag-phishing","15":"tag-sms"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unexpected-login-codes-otp-2fa\/21519\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unexpected-login-codes-otp-2fa\/27058\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unexpected-login-codes-otp-2fa\/22368\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unexpected-login-codes-otp-2fa\/11408\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unexpected-login-codes-otp-2fa\/29724\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unexpected-login-codes-otp-2fa\/27230\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unexpected-login-codes-otp-2fa\/27031\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unexpected-login-codes-otp-2fa\/29635\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unexpected-login-codes-otp-2fa\/28527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unexpected-login-codes-otp-2fa\/36946\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unexpected-login-codes-otp-2fa\/12049\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unexpected-login-codes-otp-2fa\/50526\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unexpected-login-codes-otp-2fa\/22235\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unexpected-login-codes-otp-2fa\/30889\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unexpected-login-codes-otp-2fa\/35805\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unexpected-login-codes-otp-2fa\/27439\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unexpected-login-codes-otp-2fa\/33240\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unexpected-login-codes-otp-2fa\/32863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21519"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21519\/revisions"}],"predecessor-version":[{"id":21524,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21519\/revisions\/21524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}