• Aucun résultat trouvé

Authentification : permet de vérifier l'identité fournie Authentification

N/A
N/A
Protected

Academic year: 2022

Partager "Authentification : permet de vérifier l'identité fournie Authentification"

Copied!
48
0
0

Texte intégral

(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
(11)
(12)
(13)
(14)
(15)
(16)
(17)
(18)
(19)
(20)
(21)
(22)
(23)
(24)
(25)

Authentification

Authentification: permet de vérifier l'identité fournie

via un élément que l'utilisateur connait (mot de passe, ...)

via un élément que l'utilisateur possède (carte à puce, certificat, ...)

via biometrie

Authentification forte : authentification par 2 moyens de nature différenteP. Petit

(26)

authentification

Élément clef pour assurer :

la confidentialité et l'intégrité des données via un contrôle d'accès: seules les personnes

identifiées, authentifiées et habilités à le faire peuvent accèder/modifier les données

la non-répudiation et l'imputabilité (preuve d'une transaction, ...)

P. Petit

(27)
(28)
(29)
(30)
(31)
(32)
(33)
(34)
(35)
(36)
(37)
(38)
(39)
(40)
(41)
(42)
(43)
(44)
(45)
(46)
(47)
(48)

Références

Documents relatifs

Le client peut utiliser cette liste pour déterminer l’ensemble des URI pour lesquels les mêmes informations d’authentification peuvent être envoyées

Extensible Authentication Protocol est un mécanisme d'identification utilisé dans les réseaux sans fil (wifi) et les liaisons point à point.. L’EAP permet de négocier une clé

e.blindauer@unistra.fr e.blindauer@unistra.fr Direction Informatique Direction Informatique.

Basic et Digest Access Authentification Valide pour les Web Services utilisant HTTP, mais aussi pour toutes communications HTTP,..

– Pam=« Pluggable Authentification Module » – Authentification différenciée suivant les services – Chaque service a son fichier de configuration.. ● Le démon SASL est le

Biométrie parfaite signatures manuelles vitesse de frappe forme de la main empreintes digitales empreintes rétiniennes. reconnaissance de l'iris reconnaissance du visage

L’environnement de confiance local intervenant dans l’authentification de niveau standard d’un utilisateur auprès d’un SI distant doit nécessiter un déverrouillage

Lorsque le client souhaite utiliser un service, généralement pour obtenir l'accès à un système hôte local ou distant, il utilise la clé de session pour crypter une copie du