AUTHENTIFICATION
La plupart des appareils, des réseaux (PAN, VPN, etc.) et des serveurs requièrent une authentification (un procédé par lequel le système vérifie l’authenticité de l’identité de l’utilisateur) avant d’accorder aux utilisateurs l’accès à leur compte et aux privilèges associés (p. 246).
Il existe plusieurs manières d’authentifier l’identité d’un utilisateur. Certaines sont plus sûres et sécurisées que d’autres mais, dans l’ensemble, plus la méthode est sécurisée, plus les frais d’exploitation sont élevés.
Compte : si vous avez accès à un compte sur un système donné, il vous permet d’accéder automatiquement aux systèmes et sous-systèmes qui lui sont liés. Il s’agit du même principe que pour les appareils asservis (p. 248) : l’accès au système-maître vous accorde automatiquement l’accès aux systèmes-esclaves.
ID Toile : certains systèmes acceptent l’ID Toile comme authentifiant. C’est extrêmement courant pour la plupart des systèmes publics qui mémorisent simplement l’ID Toile
de l’utilisateur souhaitant accéder au système. D’autres systèmes n’autorisent l’accès qu’à des ID Toile spécifiques, mais ceux-ci sont vulnérables aux leurres (p. 255).
Code d’accès : il s’agit d’une simple série de caractères alphanumériques ou de symboles logographiques, présentée dans un format crypté. Quiconque possède le code d’accès
peut accéder au compte.
Analyse biométrique : ce procédé nécessite d’analyser une ou plusieurs signatures biométriques de l’utilisateur (empreinte digitale, empreinte palmaire, scan rétinien, échantillon ADN, etc.). Ces systèmes, très utilisés avant la Chute, sont tombés en désuétude du fait de leur inadéquation vis-à-vis des synthomorphes et pour les utilisateurs se ré-enveloppant souvent.
Clé d’accès : les systèmes à clé d’accès demandent un code crypté qui peut être physiquement inscrit dans un appareil physique (implanté ou physiquement relié à un ecto) ou que l’on extrait d’un logiciel spécialisé. Les clés d’accès perfectionnées combinent clé physique et gravure nanotechnologique physique, créant ainsi une clé unique. Pour accéder à ce genre de systèmes, vous devez obtenir cette clé ou la contrefaire d’une manière ou d’une autre.
EgoScan : ce système authentifie directement l’identité de l’ego de l’utilisateur (p. 279).
Clé quantique : les systèmes à clé quantique s’appuient sur les clés de cryptage inviolables conçues par cryptographie quantique (p. 254).
> Les pare-feu
Sécurité de la Toile
LA TOILE