Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
9Activity
0 of .
Results for:
No results containing your search query
P. 1
Identité numérique et authentification forte

Identité numérique et authentification forte

Ratings:

4.0

(1)
|Views: 616|Likes:
Published by Sylvain MARET
Authentification forte pour la protection de l'identité numérique. Technologies.
Authentification forte pour la protection de l'identité numérique. Technologies.

More info:

Published by: Sylvain MARET on May 21, 2009
Copyright:Traditional Copyright: All rights reserved

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/12/2012

pdf

text

original

 
 
I
DENTITE
N
UMERIQUE
 
P
OURQUOI L
AUTHENTIFICATION FORTE
?
RÉDIGÉ LE
21/05/2009
AUTEUR
Sylvain Maret / La Citadelle Electroniquehttp://sylvain-maret.blogspot.com/  
 
 
Page 2 / 13
1.
 
POURQUOI UNE AUTHENTIFICATION FORTE ?
La protection des biens et des informations est une préoccupation majeure de la société, un soucique partage tout un chacun. Certains s’en inquiètent à titre personnel, pour leurs propres biens.D’autres, pour des raisons stratégiques ou économiques.A l’ère des nouvelles technologies de l’information, les entreprises et plus particulièrement lemonde bancaire se sentent de plus en plus concernées – pour des raisons propres à chacune d’entreelles – par la sécurité de leurs systèmes informatiques. Mettre en place une véritable politique desécurité devient une obligation. Tout comme appliquer les principes de base d’une protectionoptimale que sont l’authentification, l'autorisation, la confidentialité, la confidentialité, l’intégritéet la traçabilité.Parmi ces cinq mécanismes, l'authentification forte, est, de mon point de vue, la clé de voûte de lasécurité informatique.
Vous avez dit « authentification forte » ?
L'authentification est une procédure qui vise à s'assurer de l'identité d'un individu ou d'un systèmeinformatique. C’est un préliminaire indispensable à l’activation du mécanisme d’autorisation et,donc, à la gestion des droits d’accès à un système d’information donné.Les méthodes classiques pour identifier une personne physique sont au nombre de trois:
 
 
Page 3 / 13
1.
 
Quelque chose que l'on connaît: un mot de passe ou un PIN code2.
 
Quelque chose que l'on possède: un « token », une carte à puce, etc.3.
 
Quelque chose que l'on est: un attribut biométrique, tel qu'une empreinte digitaleOn parle d'authentification forte dès que deux de ces méthodes sont utilisées ensemble. Parexemple une carte à puce avec un PIN code ou une carte à puce couplée à un lecteur biométrique.
AuthentifieurSecretBiométriePIN CodePasswordQuelquechoseQuel’on connaîtQuelquechoseQuel’on ou faitQuelquechoseQuel’on possède
Authentificationforte ? un minimum de 2 facteurs
La citadelle Electroniquehttp://sylvain-maret.blogspot.com/

Activity (9)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Youssef Reyes liked this
linuxsp liked this
Ilmas Amasine liked this
razki22 liked this
dagnos liked this
dagnos liked this
mmc2mars liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->