ECLIPSE PHASE, un jeu de Posthuman Studios

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
ECLIPSE PHASE, un jeu de Posthuman Studios

Forum destiné à faciliter les échanges et l'accès aux infos pour nos tables de jeu de rôle

Le Deal du moment : -28%
Brandt LVE127J – Lave-vaisselle encastrable 12 ...
Voir le deal
279.99 €

    Authentification

    CatWired
    CatWired
    membre


    Ping : 610
    Messages : 210
    Date d'inscription : 21/02/2016
    Age : 20
    Localisation : dans le Mesh

    Authentification Empty Authentification

    Message par CatWired Sam 19 Mar - 21:05

    AUTHENTIFICATION

    La plupart des appareils, des réseaux (PAN, VPN, etc.) et des serveurs requièrent une authentification (un procédé par lequel le système vérifie l’authenticité de l’identité de l’utilisateur) avant d’accorder aux utilisateurs l’accès à leur compte et aux privilèges associés (p. 246). 

    Il existe plusieurs manières d’authentifier l’identité d’un utilisateur. Certaines sont plus sûres et sécurisées que d’autres mais, dans l’ensemble, plus la méthode est sécurisée, plus les frais d’exploitation sont élevés.
     
    Compte : si vous avez accès à un compte sur un système donné, il vous permet d’accéder automatiquement aux systèmes et sous-systèmes qui lui sont liés. Il s’agit du même principe que pour les appareils asservis (p. 248) : l’accès au système-maître vous accorde automatiquement l’accès aux systèmes-esclaves.

    ID Toile : certains systèmes acceptent l’ID Toile comme authentifiant. C’est extrêmement courant pour la plupart des systèmes publics qui mémorisent simplement l’ID Toile
    de l’utilisateur souhaitant accéder au système. D’autres systèmes n’autorisent l’accès qu’à des ID Toile spécifiques, mais ceux-ci sont vulnérables aux leurres (p. 255).

    Code d’accès : il s’agit d’une simple série de caractères alphanumériques ou de symboles logographiques, présentée dans un format crypté. Quiconque possède le code d’accès
    peut accéder au compte.

    Analyse biométrique : ce procédé nécessite d’analyser une ou plusieurs signatures biométriques de l’utilisateur (empreinte digitale, empreinte palmaire, scan rétinien, échantillon ADN, etc.). Ces systèmes, très utilisés avant la Chute, sont tombés en désuétude du fait de leur inadéquation vis-à-vis des synthomorphes et pour les utilisateurs se ré-enveloppant souvent.

    Clé d’accès : les systèmes à clé d’accès demandent un code crypté qui peut être physiquement inscrit dans un appareil physique (implanté ou physiquement relié à un ecto) ou que l’on extrait d’un logiciel spécialisé. Les clés d’accès perfectionnées combinent clé physique et gravure nanotechnologique physique, créant ainsi une clé unique. Pour accéder à ce genre de systèmes, vous devez obtenir cette clé ou la contrefaire d’une manière ou d’une autre.

    EgoScan : ce système authentifie directement l’identité de l’ego de l’utilisateur (p. 279).

    Clé quantique : les systèmes à clé quantique s’appuient sur les clés de cryptage inviolables conçues par cryptographie quantique (p. 254).

    Les pare-feu

    Sécurité de la Toile


    LA TOILE

      La date/heure actuelle est Jeu 2 Mai - 20:11