-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 21 avril 2013

Qu'est-ce que l'authentification forte?

L'authentification forte est généralement considérée comme une méthode de multiples facteurs de confirmer l'identité d'une personne qui demande l'accès à l'information ou de l'entrée dans une zone d'accès restreint. Les facteurs permettant de vérifier l'identité d'un individu sont quelque chose que la personne sait, quelque chose que la personne a quelque chose physiquement et en particulier à cette personne. Un système nécessitant deux des trois facteurs est un système d'authentification à deux facteurs. C'est le niveau minimal de vérification nécessaire pour être considéré authentification forte.

Le premier de ces facteurs d'identification, quelque chose que la personne sait, est un élément sans doute le secret de l'information. C'est peut-être un mot de passe ou un numéro d'identification personnel (NIP). Le deuxième facteur, quelque chose que la personne a, est une pièce unique comme une pièce d'identité (ID), un passeport ou jeton matériel. Le troisième facteur est une caractéristique d'identification physiquement comme une empreinte digitale ou scan de la rétine. Une mise en œuvre commune de l'authentification forte utilisant deux de ces facteurs est l'utilisation d'un code PIN avec une carte bancaire.

Les défis multiples pour le même facteur ne font rien pour améliorer la vérification et ne sont pas considérés comme une authentification forte. Nécessitant la saisie d'un nom d'utilisateur, mot de passe et un certain nombre d'autres éléments d'information qu'un individu puisse savoir est un défi à un seul facteur. La même chose est vraie pour l'évaluation de plusieurs identificateurs biométriques pour un individu. La sécurité d'un système est d'autant plus difficile de faire des compromis que par les défis à deux ou les trois types de facteurs de vérification d'identité.

Le contrôle d'accès de l'ordinateur implique souvent l'utilisation de méthodes d'authentification forte. Authentifier l'identité de l'utilisateur demandant l'accès et ensuite accorder des privilèges précédemment attribués à cet utilisateur est la procédure commune. L'accès aux ordinateurs personnels des entreprises ou même pourrait impliquer un mot de passe attribué couplé avec une carte à puce ou l'utilisation d'un dispositif biométrique. Après identité a été vérifiée à la satisfaction, l'utilisateur peut encore être soumis à des restrictions mises en place par l'administrateur du système. Authentification n'implique pas nécessairement autorisation.

Il est généralement considéré comme impossible à vérifier l'identité d'un utilisateur avec une certitude absolue. La fiabilité d'un système d'authentification est souvent un compromis entre la sécurité et la facilité d'utilisation ou de contraintes économiques. L'utilisation réussie de l'authentification forte est directement liée à la fiabilité des facteurs d'identification impliqués. Les entreprises qui suivent le risque de gestion de mot de passe laxiste compromettre une jambe d'authentification. Le même est vrai pour un individu si il ou elle utilise le même mot de passe dans toutes les interactions.