Récupérer son mot de passe, Facebook veut remplacer l’email


Le réseau social veut rendre plus facile et plus sûr la récupération de votre mot de passe en cas d'oubli. Voici comment la récupération de mot de passe fonctionne avec Facebook

Pas seulement les réseaux sociaux. Depuis quelque temps, Facebook est habitué à des innovations concernant non seulement son activité principale (publications, photos et partages) mais aussi, et surtout, la protection de la vie privée et la sécurité des internautes. Si le mois de janvier 2017 s'est clôturé par la sortie de l'authentification en deux étapes avec clé USB cryptographique et une nouvelle politique de confidentialité (à l'occasion du Data Privacy Day 2017), le mois de février s'ouvre sur une nouveauté qui pourrait concerner tous les internautes (ou, du moins, ces quelque 2 milliards qui ont un profil sur le réseau social de Mark Zuckerberg). Facebook, en effet, veut remplacer les questions de sécurité et les adresses électroniques secondaires pour récupérer les mots de passe perdus ou oubliés. Comment ? Tout simplement en exploitant les informations d'identification habituellement utilisées pour se connecter à Facebook

Comment fonctionne la récupération déléguée de Facebook

Le système, appelé récupération déléguée, sera initialement testé sur GitHub, une plateforme où les développeurs de logiciels partagent leur travail et demandent l'aide de la communauté pour le tester et l'améliorer. Comment récupérer des mots de passe avec Facebook ? Au cours de la procédure de récupération de vos informations d'identification, vous pourrez vous réauthentifier en utilisant votre compte de réseau social et demander un jeton (avec un horodatage) qui vous permettra de restaurer votre profil et d'y accéder à nouveau. Ces opérations, bien sûr, auront lieu au cours d'une session protégée, et toutes les données échangées seront cryptées : de cette façon, même si quelqu'un tente une attaque de type man-in-the-middle, ni le mot de passe Facebook ni les jetons de déverrouillage ne seront utilisables par les cybercriminels.

.


Laisser un commentaire