Comment faire pour copier ou déplacer des fichiers tout en conservant les attributs et les autorisations de sécurité

Tous les utilisateurs de déplacer et de copier des données, soit dans le même ordinateur, sur un disque dur externe, une clé usb, ou presque n’importe quel endroit, parce que c’est une pratique courante au sein d’un système d’exploitation et qui n’a pas de poser tout type de problème, au-delà de quelques cut-off ou bug similaire.

, si nous copier ou déplacer des fichiers, on se rendra compte qu’une grande partie de leurs attributs, ainsi que l’onglet sécurité et l’accès ne sera pas copié et dans destination, nous verrons que les données copiées ne permet pas de retenir cette information et, par conséquent, nous aurons à les attribuer manuellement, quelque chose qui sera sans aucun doute un énorme problème si nous comptons des centaines, des milliers ou des centaines de milliers de fichiers nous voulons nous déplacer ou à copier, et de qui nous avons besoin de conserver votre onglet sécurité pour certains utilisateurs d’y accéder.

Pour atteindre cet objectif, nous allons faire usage de EasyRoboCopy, un logiciel gratuit, il ne prend pas de place, très visuel et avec qui nous avons une myriade d’options pour copier ou déplacer nos données, nous pouvons ajouter des attributs, de créer des règles, et de nombreuses autres fonctionnalités qui va nous aider à atteindre notre objectif sans problème.

et comme vous pouvez le voir dans la capture d’écran, les options qu’il nous offre sont nombreuses et avec cela, nous aurons presque tous les besoins que nous avons en ce qui concerne ce type de tâches, mais dans les options que nous avons pour règle sont la Copie de Fichier/Dossier de l’Information, car c’est là que nous serons en mesure de demander à cet outil pour copier les informations et les attributs que nous estimons nécessaires, par exemple, le propriétaire ou l’onglet sécurité.

de toute Évidence vous de comprendre toutes les informations qui nous offre est quelque chose qui peut être complexe si nous n’avons pas suffisamment de connaissances, mais le développeur de ce logiciel a fourni un manuel d’aide qui peut être trouvée si vous cliquez sur l’option à l’Aide de la partie horizontale du menu principal, de sorte que c’est quelque chose qui a déjà été pensé et qui va nous aider en cas de doute, d’ailleurs, on peut toujours recourir à Google ou YouTube à la recherche d’informations sur la commande RoboCopy.

doit Également pour mettre en surbrillance l’option de sauvegarder et de charger nos paramètres, quelque chose que nous pouvons voir dans la section du Fichier, et qui va nous permettre de travailler toujours avec la configuration qui convient le mieux à nos besoins sans la nécessité de la mise en place de l’outil à chaque fois que vous souhaitez l’utiliser.

par conséquent, si vous êtes dans le besoin de faire des mouvements ou des copies des données à un beaucoup plus professionnel et avec également la possibilité de copier les attributs des fichiers originaux, vous savez déjà que, grâce à cet outil gratuit vous serez en mesure de le faire avec toute la facilité et le confort que possible.

EasyRoboCopy | Télécharger

Est-il préférable de garder nos monnaies virtuelles dans les bureaux de change ou dans nos PC?

Depuis un certain temps à partir, il est d’usage que chaque fois plus de personnes sans beaucoup de connaissances de l’économie ou de nouvelles technologies d’investir une petite somme d’argent et la soi-disant des monnaies virtuelles, ou les monnaies numériques, mais beaucoup de gens qui prennent cette étape ont un doute, est-il préférable de laisser les pièces de monnaie numérique dans la maison pour changer, ou est-il préférable de les avoir sur nos PC?.

eh bien, au vu de cette situation, , nous allons expliquer les deux options, et ainsi obtenir une conclusion définitive.

au nom de l’échange de maisons

Lorsque nous avons décidé de payer avec des Euros pour obtenir une monnaie numérique, toujours à travers les maisons de change (Échanges), un type de service web qui va nous permettre d’acquérir des devises par carte de crédit ou par virement bancaire sur un compte.

Dans ce cas, il est habituel que nous n’avons pas le contrôle de notre argent virtuel, parce que si nous laissons là nos pièces, nous n’aurons pas les clés privées de l’accès à eux, ni aucun moyen de les récupérer dans le cas où ce service web de fermeture, pour être piraté ou avez n’importe quel type de problème.

il Peut sembler que ce type de services sont similaires pour les banques, c’est-à-dire, j’ai confiance en mon argent à un service web, ou de la société et je reste tranquille, mais nous devons prendre en compte le fait que ces maisons de change ne sont pas des banques, ne sont pas protégés par l’Union Européenne, ont tendance à ne pas être en Espagne (et certains ne sont pas en Europe) et que, dans le cas où vous avez des problèmes avec eux, ce qui est plus probable, c’est que tout ce que vous faites est une bataille perdue d’avance.

Maintenant, nous ne devrions pas de panique, car les grandes maisons de changements et les plus populaires sont en fait des entreprises solides qui se déplacent chaque jour des millions d’Euros, et que, en principe, nous pouvions faire confiance.

En faveur de notre PC ou ordinateur portable personnel

Si nous avons opté pour cette solution, nos pièces de monnaie sera sous notre contrôle absolu, nous serons en mesure de faire des copies de sauvegarde d’entre eux, nous aurons les clés privées et de ne pas compter sur des tiers pour la garde de la même chose, donc si un échange de maison pour la faillite, ferme ou est piraté, nous n’affectent en rien.

, Si nous prenons bien soin de notre équipe, cette action serait l’équivalent pour avoir de l’argent dans un coffre à l’intérieur de notre maison, par exemple.

Maintenant, nous devons garder à l’esprit que si nous optons pour cette solution, la sécurité de l’argent virtuel est dans nos mains, de sorte que doivent être déposés dans n’importe quel PC ou ordinateur portable, nous sommes sûrs qu’il n’y a pas de type d’infections ou de logiciels malveillants, et gardez à l’esprit que cet ordinateur il y a de l’argent à physique et de se connecter à l’Internet, nous pouvons être exposés si nous ne le faisons pas avec garantie, de sorte qu’il serait mieux de ne pas visiter les pages de provenance douteuse, installer des applications, des pirates, ou des actions qui pourraient compromettre notre équipe et de nos investissements.

Conclusions

En rapport avec le monde des monnaies numériques, il est toujours recommandé d’avoir de nos actifs dans nos PC ou ordinateur portable, car de cette façon nous serons les maîtres à part entière de notre investissement et nous éviter le déplaisir si il ya un problème avec la maison de changement, maintenant, pour mener à bien cette méthode nous devons avoir la certitude que notre ordinateur n’est pas infecté et que nous faisons un usage responsable, , car il est de plus en plus fréquent de voir que les pirates de développer des logiciels dont le seul but est de vous priver de ces pièces qui sont hébergés sur notre système.

Comment pouvons-nous soupçonner si notre système d’exploitation est infecté?

l’Une des pires situations qui peuvent nous faisons face dans les nouvelles technologies est une infection par tout type de logiciels malveillants, virus, chevaux de troie, ou, en bref, n’importe quel type d’infection qui tentent de voler des informations, serrure de notre ordinateur, nous nuire, ou les mille et une situations le plus souvent, l’objectif de pirates de développer ce type d’infection.

heureusement, il est de plus en plus fréquent pour les utilisateurs d’avoir conscience de la sécurité informatique et au moins un antivirus gratuit base installé sur votre ordinateur, quelque chose qui est vraiment bon, mais de nombreuses fois ne suffit pas, car il y a des infections de zéro-jour qui n’ont pas encore été détecté par les antivirus, les logiciels malveillants en mesure de passer inaperçu, et les antivirus ne sont pas à jour ou ne sont pas fiable du tout en termes de détection est concerné, etc, de sorte que laisser toute sécurité dans les mains de ce type de logiciel n’est pas toujours une bonne idée.

Et comme cela arrive souvent, plusieurs fois la méthode la plus fiable en passant par le facteur humain, de sorte qu’aujourd’hui, nous allons voir une série de situations qui devraient être suspect en ce qui concerne une infection.

Nous soupçonner que quelque chose ne va pas bien quand vous voyez la suite:

  1. Baisse de performance pour aucune raison: Si jusqu’à présent tout allait bien, mais à partir d’un jour à l’autre, le rendement s’effondre.
  2. les Messages d’erreur: Quand vous voyez des messages d’erreur constantes des applications, du système ou même des messages que nous ne comprenons pas ce que pour indiquer.
  3. le Retard dans le démarrage de Windows: Si normalement, le système démarre en quelques secondes et maintenant, il prend beaucoup plus de temps sans qu’il y ait une raison à cela.
  4. les Notifications ou la publicité constante: Si nous avons de recevoir des notifications ou publicitaires sans le sentiment, dans notre système ou navigateur.
  5. les Changements dans la page de démarrage du navigateur: Lorsque nous percevons que la page d’accueil a changé sans raison et nous aussi, nous sommes conduit à une étrange site.
  6. la Lenteur ou à des problèmes de connexion à Internet: Si nous commençons à avoir des problèmes de connexion et de navigation sur Internet, les pages ne chargent pas, etc
  7. une Chaleur excessive dans notre équipe: Si nous sommes à l’écoute des fans de plus que d’habitude, si nous percevons plus de chaleur et, en bref, si notre matériel est de travailler à ses performances de pointe que possible.
  8. Captures d’écran de bleu, de serrures et similaires: Lorsque l’ordinateur de la pendaison, de nous montrer des captures d’écran bleu, redémarrage sans plus ou de situations similaires.

Ces situations ne signifie pas obligatoirement que nous sommes atteints d’une infection, car pour chacun d’entre eux, il y a peut être une explication technique qui justifie, au-delà de l’infection, mais depuis lors, ils sont les points à garder à l’esprit sur ce que la suspicion de logiciels malveillants, puisqu’ils sont des symptômes communs que quelque chose ne va pas et sont généralement des effets que l’on peut voir sur n’importe quel ordinateur qui est infecté.

par conséquent, si vous rencontrez un ou plusieurs de ces points, n’hésitez pas à vérifier que votre antivirus, essayez un autre, d’installer des solutions autres logiciels malveillants et, en bref, de mettre des mesures pour savoir si le problème est lié à la sécurité de notre équipe.

Comment masquer une partition ou d’un disque dur sans avoir à installer de logiciel

Dans le monde des nouvelles technologies, nombre de fois que nous le trouver intéressant, voire important, le fait d’être en mesure de cacher certaines informations dans notre système, parfois, ce que nous voulons faire avec les mots de passe, dans d’autres à travers les fichiers cachés, mais dans d’autres, nous ne voulons cacher une partition entière ou même tout un disque dur, donc aujourd’hui nous allons voir une méthode simple pour faire le dernier.

aujourd’hui, L’idée n’est pas de mot de passe-protéger une partition ou un disque, c’est tout simplement pour se cacher de la vue et de ne pas afficher les accès de l’Équipe, car de cette façon, pour la grande majorité des utilisateurs sera comme si elle n’existait pas, cependant, un utilisateur avancé peut parvenir à connaître ce qui se passe et de retour pour vous montrer ce que nous avons caché, mais à moins d’avoir volontairement mis à la chercher, vous ne devriez pas soupçonner que, dans l’ordinateur il y a quelque chose de caché.

Pour atteindre notre objectif, donc nous avons juste besoin de faire ce qui suit:

  1. Cliquez avec le bouton droit de la souris sur Ordinateur et a continué à cliquer sur Gérer
  2. Cliquez sur le Gestionnaire de disque, le menu vertical sur la gauche
  3. Localiser la ou les partitions qui ont été cachés et en cliquant dessus avec le bouton de droite
  4. Cliquez sur Modifier la lettre et les chemins d’accès de lecteur
  5. Cliquez sur Supprimer
  6. Accepter le message d’avertissement
  7. Acceptez les options et fermez toutes les fenêtres que nous avons ouverte
une fois que nous avons terminé ce processus, nous avons retiré la lettre de l’accès à l'(s) partition(s) que nous avons pris en considération, de sorte que lorsque nous allons à l’Ordinateur, de ne plus voir et par conséquent, il sera comme si elle n’existait pas..

une fois que nous voulons retourner à leur montrer, donc nous avons juste besoin de répéter les mêmes étapes, mais cette fois-ajouter une lettre au lieu de le supprimer et encore, il affiche les partitions que nous avons pu voir au début.

Grâce à cette simple astuce nous pouvons le faire disparaître de la partition est complète sans avoir à supprimer des données, sans avoir à installer de logiciel, vous pouvez rapidement, et de faire que n’importe quel utilisateur ne sera pas au courant de cette situation et le fait que cette ou ces partitions n’existent pas dans notre équipe.

¿Vous trouvez utile ce truc? Pensez-vous que si vous en cacher une partition, de nombreux utilisateurs se rendre compte de cette situation et vous savez ce qui est arrivé et ce qui à faire pour ré-afficher?

Dans environ un an et demi, Windows 7 sera un système obsolète

et comme vous pouvez le voir dans l’ADSL de la Zone, mais aussi dans d’autres médias spécialisés, Microsoft Windows 7 sur sa version 64 Bits, est le système d’exploitation le plus utilisé dans le monde en termes de Pc et d’ordinateurs portables est appelé, encore plus de 20 points au-dessus de celle de Windows 10, quelque chose qui va certainement être un sujet de préoccupation pour Microsoft en vue de votre feuille de route.

Le problème est que Windows 7 reste le plus populaire et le plus utilisé au niveau mondial, peut poser un risque grave pour la cyber-sécurité de l’ensemble de la planète dans un peu moins d’un an et demi, depuis ce système sera considéré comme obsolète à partir de la journée du 14 janvier 2020, et, depuis ce jour, ce système permettra de ne plus recevoir de n’importe quel type de mise à jour de sécurité, de patch, de l’amélioration, correction ou quelque chose comme ça, depuis le 14 janvier 2020 jusqu’à la fin des temps, le système restera exactement le même, comme cela s’est produit avec Windows XP. C’est la théorie, mais dans la pratique, Microsoft vient de lancer un patch de sécurité pour arrêter les logiciels d’expansion massive, comme Envie de Pleurer, mais ils ont été très très isolé

¿Ce que nous devons faire aujourd’hui, si nous sommes toujours à l’aide de Windows 7?

De temps il n’y a pas de problème à continuer à l’utiliser, il est encore valide, le système d’exploitation reçoit des mises à jour de sécurité, stable et pas trop obsolète, il est maintenant complètement recommandées et près de nous dirais même nécessaire, mise à jour vers Windows 10 dès que possible, et bien sûr avant cette date critique que nous l’avons indiqué, car une fois que le laissez-passer, nous allons travailler avec un système désuet et que vous ne recevrez pas même un seul correctif de sécurité, c’est exactement ce qui se passe avec Windows XP.

heureusement, le processus de mise à niveau de Windows 7 vers Windows 10 est vraiment facile, n’efface pas nos données, ne supprime pas nos applications et, en bref, n’est pas beaucoup plus compliqué à mettre en œuvre qu’une mise à jour, de plus en plus, quelque chose qui est certainement un grand pas en avant et un as dans la manche, avec le compte Microsoft face à l’avenir.

par conséquent, marque en rouge cette date dans votre calendrier, ou des mises à jour de Windows 10, la sécurité de votre système d’exploitation et votre ordinateur vous en remercie.

Comment faire pour télécharger des cartes de Google Maps sur Android, et donc d’éviter de perdre des données

Evita el consumo elevado de Mapsil Y a longtemps que, pour beaucoup d’entre nous Google Maps est devenu le navigateur de GPS principal dans nos voyages, et bien que de nombreux aspects seront laissés en comparaison avec d’autres marques, plus spécialisés, le fait d’être tellement simple à utiliser, venez intégré dans le téléphone et être à jour, tout ce qui nous pousse à être des millions de personnes font usage de ce service gratuit de Google.

Maintenant, par défaut, cette application nécessite une connexion Internet pour télécharger de la route, de nous montrer le droit chemin et donc de fonctionner comme il le devrait, mais c’est aussi on peut télécharger les domaines, de sorte qu’ils sont capables de travailler sans connexion Internet.

connaître la voie dans laquelle nous pouvons réaliser cette méthode, Google a préparé un petit guide où il nous explique ce que nous devons faire pour être en mesure de télécharger une carte et travailler hors connexion.

comme indiqué par Google, le processus serait le suivant:

Télécharger une carte

  1. Ouvrez l’application Google Maps sur le téléphone ou tablette Android.
  2. Vérifiez que votre connexion Internet et que vous êtes connecté à Google Maps.
  3. recherchez n’importe quel site, comme San Francisco.
  4. En bas, appuyez sur le nom ou l’adresse du site, puis de le Télécharger. Si vous avez regardé pour un site plus concrets, comme un restaurant, appuyez sur Plus, puis sur Télécharger la carte en mode hors connexion.

Utiliser des cartes en mode hors connexion

  • Après le téléchargement d’une zone de, vous pouvez utiliser l’application Google Maps, comme vous le feriez normalement.
  • Si vous n’avez pas de connexion Internet, ou c’est lent, Google Maps va utiliser des cartes hors connexion pour vous donner des indications.

Comme vous pouvez le voir, le processus est très simple et tout simplement nous prendre un couple de minutes pour le faire, maintenant, n’oubliez pas de connecter votre téléphone à un réseau wi-fi avant de procéder au téléchargement de ces cartes, car ils peuvent occuper beaucoup d’espace et de données sur les dépenses de nos frais sans s’en rendre compte.

Quelles sont les 10 plus téléchargé les applications sur le Microsoft store?

la Petite boutique d’applications de Microsoft commence à être un outil utile et, progressivement, commence à ressembler à ce que propose Google sur Android et Apple dans votre système d’exploitation, de sorte que de plus en plus d’utilisateurs affluent vers cette app store pour télécharger et installer des logiciels au lieu d’aller sur le site officiel de chaque outil.

Le volume de téléchargements de ce Microsoft store commence déjà à être assez pour savoir quelles applications sont les plus demandés par les utilisateurs, de sorte qu’aujourd’hui voyons voir qui sont les 10 plus populaires et, par conséquent, les 10 plus téléchargées, sont les suivants:

  1. WhatsApp Bureau
  2. Netflix
  3. Spotify
  4. Instagram
  5. Facebook
  6. iTunes
  7. Convertisseur YouTube pour Flvto.com
  8. Messenger
  9. VLC
  10. Dolby Accès

Comme vous pouvez le voir, les applications qui ont été téléchargées à partir de la banque, sont des applications très commune, commune, et beaucoup d’entre nous ont à la fois dans le système d’exploitation Windows comme dans d’autres systèmes, il semble donc que dans ce cas, le fait de travailler avec l’un ou l’autre système n’a pas d’influence sur les préférences des utilisateurs du logiciel.

il convient de noter dans le listing du dixième, Dolby Accès, qui est décrit comme: “Configurer, tester et profiter du son Dolby Atmos, une expérience innovante qui vous plonge dans l’action avec l’avancée de la technologie de son surround pour vos jeux et vos films, qui coule autour d’eux”, une application qui n’est pas susceptible d’être aussi populaire dans d’autres milieux, mais que oui, il semble être utile pour les utilisateurs de Microsoft et en particulier pour les utilisateurs de Xbox One et pas tellement pour PC ou ordinateur portable.

¿Que pensez-vous de cette liste vous surprendre? Pensez-vous qu’ils correspondent à la réalité? Avez-vous d’autres logiciels que vous pensez est très populaire et il n’est pas sur la liste?

Comment recevoir une notification lorsque vous modifiez une page web

Il y a certaines périodes de notre vie où nous sommes forcés de l’examen de chaque jour une page ou plusieurs pages pour voir si quelque chose a changé, par exemple, une page d’un emploi, un emploi, des fiches pour les bourses d’études ou de nombreuses autres situations similaires.

habituellement, ce type d’accès et d’examen sont faites manuellement, chaque jour, mais ce processus peut être répété pendant des jours, des semaines ou des mois, même à perdre cette routine, oubliez pas de visiter la page et de perdre que de l’information dont nous avions besoin.

c’Est pour cette raison que nous voulons que vous sachiez VisualPing, un service web gratuit avec des limites et avec une option de paiement, très facile à utiliser et qui nous permet de recevoir un courriel lorsqu’une page a apporté une modification, le tout sans avoir à passer par ce processus par nous-mêmes et avec seulement configurer cet outil.

Le fonctionnement est très simple, parce que c’est suffisant pour accéder à la page en question, entrez l’URL que nous voulons surveiller, choisissez la partie du site web que nous voulons savoir s’il a changé ou pas, entrez notre adresse e-mail, choisissez la fréquence de révision et de prêt, avec cela, nous allons recevoir un email lorsque le changement se produit, et la révision de la page sera fait dans les temps qui nous ont marqué, par exemple, tous les jours ou toutes les heures.

Si nous effectuer cette procédure pour la première fois, nous aurons faire un petit registre qui va nous demander de valider notre e-mail et un mot de passe d’accès, mais ce processus ne prend que quelques minutes et se fait rapidement.

une fois que nous avons configuré à cet outil, nous pouvons accéder à notre espace personnel de l’utilisateur, où nous allons voir les notifications que nous avons pour l’activer, le total reste que le avec la version gratuite, vous pouvez effectuer jusqu’à 62 examens par mois, c’est-à-dire, 2 pages par jour, donc si vous avez besoin d’un volume plus important, puisque vous pouvez toujours opter pour des plans de paiement.

donc, si vous êtes constamment examiner les pages pour voir si il y a des changements, n’hésitez pas à essayer VisualPing.

VisualPing | Page web

L’exécution des applications dans un environnement sécurisé grâce à ce logiciel

malgré le fait que les appareils mobiles smartphone sont lentement remplacement de Pc et d’ordinateurs portables pour l’usage domestique, nous sommes nombreux que nous sommes encore en train de faire l’utilisation de Pc et d’ordinateurs portables à réaliser pour exécuter des applications avec des performances supérieures, la vitesse, ou ceux qui ne sont pas valides dans une version mobile.

Mais télécharger et exécuter le logiciel sur votre ordinateur, il peut conduire à un risque élevé d’infection, surtout si les sites ou lieux de décharge ne sont pas fiable du tout, ou si nous allons installer certains logiciels de réputation douteuse.

c’Est pour cette raison qu’aujourd’hui nous allons apprendre à connaître Sandboxie est un logiciel avec une version gratuite et licence payante avec un coût de 20,95 par an, valable pour Windows 10 et que nous serons en mesure d’exécuter le logiciel que nous voulons dans un environnement contrôlé, isolé et distinct de notre système d’exploitation, de sorte qu’en cas d’infection, grâce à l’installation ou à l’exécution d’un programme malveillant, notre équipe ne sera pas affectée.

Pour comprendre un peu plus sur le fonctionnement de cet outil, ci-dessous, nous laissons une vidéo de sa performance pratique.

et comme vous pouvez le voir, cet outil permet de lancer une application, un document ou pratiquement tout ce qui est, au sein d’un environnement contrôlé, obtenant ainsi qu’en cas de l’exécution d’un malware cela ne se propage pas et n’est pas en mesure de mener à l’infection qui sont prévues pour vous.

En fait, dans la vidéo, l’essai est effectué avec un malware qui bloque notre équipe et la seule chose que nous pouvons voir sur l’écran un message où nous demander de l’argent pour récupérer nos fichiers, mais pour utiliser Sandboxie ce n’est pas le cas et les logiciels malveillants n’arrive pas à occuper la totalité de l’écran ou de bloquer, donc, on pourrait même fermer et de continuer à travailler comme si de rien.

Comme vous pouvez le voir, faisant usage de ces solutions nous donner un plus en matière de sécurité dans notre quotidien qu’aucun doute ne peut bénéficier à nous dans une multitude de scénarios, de sorte que nous ne devrions pas laisser passer cette occasion d’essayer le logiciel qu’aujourd’hui nous vous apportons et de vérifier son fonctionnement.

Que devez-vous faire avant de modifier ou réinitialiser votre smartphone si vous utilisez 2FA?

Nous avons déjà été une couple de jours, de parler de la 2FA, ou aussi connu comme l’Authentification à deux facteurs, par ce que nous avons déjà été en mesure de voir ce qui est 2FA, et aussi les risques associés à son utilisation, de sorte qu’aujourd’hui nous allons voir ce que nous avons à faire avant de changer de smartphone ou de la réinitialisation des paramètres d’usine si nous sommes à l’aide de cette méthode de sécurité dans n’importe quelle page web, service web ou une application.

le temps de renouveler notre appareil ou de le remettre à l’usine, il faut distinguer deux types de 2FA, puisque, selon avec qui nous travaillons, nous aurons à effectuer une série d’actions ou d’autres.

2FA l’envoi de SMS à notre téléphone, les coordonnées de la carte, clé usb ou similaires

Si notre double facteur tout simplement, il faut entrer un code que vous recevez par SMS, saisir des coordonnées d’une carte, vous avez, entrez une clé usb ou sur valider notre empreinte sur le smartphone, il devrait y avoir aucun problème à changer de smartphone ou de la réinitialisation des paramètres d’usine, il n’y a rien d’installé sur ce que nous faisons de cette deuxième étape.

2FA de validation avec Google ou Microsoft Authentificateur ou des applications similaires

Si la méthode de validation pour le double de ce que nous faisons à l’aide d’un outil ou une application installée sur votre smartphone, ici, oui, nous allons avoir un problème si on change d’appareil, nous réinitialisation aux paramètres d’usine ou même si nous perdons, depuis le deuxième code qui va nous permettre d’accès qu’il donne une application qui s’exécute sur notre téléphone et, si nous la perdons, nous sommes partis sans accès.

Si vous êtes faisant usage de cette méthode, nous devons effectuer deux étapes très importantes afin d’éviter d’avoir des problèmes à l’avenir:

  1. Faire une copie de sauvegarde du code initial: Pour mettre en œuvre ce type de 2FA, nous avons toujours le scan d’un code avec notre smartphone, et bien, ce code doit la capturer, de les imprimer ou de les sauvegarder, comme il sera nécessaire de re-scan sur un nouveau smartphone si vous voulez continuer à être en mesure d’accéder au service, de la page ou de l’application.
  2. la configuration de l’application dans un autre appareil avant de faire le changement: Avant de modifier votre smartphone, si vous avez déjà la nouvelle, il est conseillé de d’abord configurer le nouveau dispositif de ce type de demande et de vérifier sa fonctionnalité dans des cas réels, en accédant aux pages vous demande de ce code avec les données fournies par le nouveau dispositif. Si nous n’avons pas un nouvel appareil, et ce que nous allons faire une réinitialisation d’usine, il est toujours conseillé de désactiver le 2FA dans tous les lieux où nous actif et une fois que nous travaillons déjà avec le smartphone à nouveau, re-activer, de sorte que nous nous assurons que nous ne serons pas hung pas d’accès en tout lieu.