Académique Documents
Professionnel Documents
Culture Documents
OLD
Cpu
Ram
hdd
NEW
internet
Tout d’abord il faut se souvenir que dans des temps tres reculés à
l’échelles de l’informatique ; 1970 les terminaux était reliées au
serveur par des liens physique spécialisé pour l’infiltrer un hacker
devait donc obligatoirement se brancher physiquement sur les liens
lorsque que les réseaux on commencer à utiliser un model client-
serveur et que les terminaux ont était remplacer par des pc les
administrateur ne pouvais plus avoir confiance aux utilisateurs en
effet ce ci pouvais désormais modifier un logicielle ou écouter le
réseaux il a donc fallu mettre en place un système permettant de
rétablir cette confiance sur le réseaux
service
compt
Systéme d’authentification
Technologique
Configuration
Stratégie
Matériel
Environement
Electricité
Maintenance
2. Présentation :
Toutes les technique d’authentification reposent su l’utilisation d’un secret qui
Il existe plusieurs façons pour authentifier une personne (ou plus généralement
une entité ou on peut se baser sur)
Ce qu’il sait :
Est tout simplement un mot de passe qui va permettre par comparaison
ou par décryptage .par exemple de vérifier que la personne est bien celle
qu’elle dit être
Ce qu’il à :
Est plus subtile car il fait appel à un objet que la personne à authentifié
Ce qu’il est :
Est justement encore une méthode encore peu utilisée pour le moment et fait
appel à des mécanismes de biométrie (empreinte digitale rétine) cette
technique n’est pas encore totalement utilisée les raison étant entre autres le
manque de logiciel l’utilisant réclamant ainsi que la rareté de matériel encore
onéreux
Ex :