-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 12 avril 2013

Qu'est-ce que l'authentification de la transaction?

L’authentification de transaction fait référence à une méthode d'Internet pour identifier un utilisateur de compte pour s'assurer que la personne est autorisée pour ce compte. Ce système demande généralement des informations spécifiques telles qu'un mot de passe et un numéro d'identification de l'utilisateur afin de vérifier les autorisations. D'autres types de renseignements demandés pourraient être nom de jeune fille de la mère, le lieu de naissance ou le nom du premier enfant de l'utilisateur. Informations d'authentification de transaction supplémentaires peuvent être demandées au cours de la session, car il est parfois possible pour les autres d'accéder à l'information de transaction alors que la session est active. Certains logiciels d'authentification de transaction peut également vérifier les informations et les habitudes de l'ordinateur de l'utilisateur et de comparer la session en cours à l'information stockée.

Les applications typiques pour l'authentification de transaction sont ceux qui impliquent des comptes d'utilisateurs dont les services bancaires, les ventes et les renseignements personnels. Les clients qui souhaitent faire des virements bancaires peuvent être appelés à fournir des numéros d'authentification de transaction (TAN) ou de ré-entrer les informations d'origine utilisé pour identifier au début de la session. Certains sites de vente utilisent également ce procédé pour vérifier que le client d'origine est celui de faire l'achat, et que les ventes des informations de transaction est correcte. Les entreprises qui créent des comptes clients contenant des renseignements personnels tels que les comptes et les registres médicaux de location exigent généralement une certaine forme d'authentification de transaction pour vérifier que le nouveau compte est légitime.

Depuis un tiers peut être en mesure d'utiliser un logiciel sophistiqué et détourner ou voler, l'opération, un certain type de processus d'autorisation est important de vérifier l'identité de l'utilisateur. Cela est particulièrement vrai avec les gros achats ou des virements bancaires, l'argent qui est envoyé à un compte déjà utilisé, ou des articles expédiés à une adresse autre que celle du titulaire du compte. Le problème avec l'utilisation de l'authentification de transaction comme une méthode de sécurité, c'est qu'il est encore parfois possible pour une personne non autorisée d'accéder à l'information, pouvant entraîner le vol ou la fraude. Lorsqu'un tiers détourne la session, le pirate de l'air peut être en mesure d'obtenir tout ou les informations d'authentification de la transaction originale de la session et de l'utiliser illégalement.

Certains systèmes vérifier l'emplacement physique du client ainsi que d'autres informations d'identification, y compris les consommateurs modèles précédents de l'utilisation et de l'Internet Protocol (IP) l'adresse de l'ordinateur. Des résultats inhabituels vont déclencher une demande d'information d'autorisation supplémentaire. C'est seulement utile dans les situations où la personne est un client fidèle, mais il peut être très utile dans la prévention de la fraude bancaire.

Un moyen plus efficace pour protéger le contenu de la transaction se fait par l'utilisation de mesures de sécurité supplémentaires telles que la vérification de la transaction. Cette méthode ajoute un moyen de vérifier l'intégrité de la transaction elle-même à l'authentification de la transaction. Il devient beaucoup plus difficile pour les utilisateurs non autorisés de capture de l'information transmise dans un tel système, en particulier lorsque les données qui sont transmises sont cryptées par le système.