Securite chap3 authentif utilisateur
La sécurité des réseaux Chapitre Authenti ?cation utilisateur Page Chap Authenti ?cation utilisateur Géna? l VALET ?? Version Mai Greta industriel des technologies avancées G Valet ?? genael valet diderot org La sécurité des réseaux Chapitre Authenti ?cation utilisateur Sommaire Page ? Ce que nous allons aborder dans ce chapitre ? L ? authenti ?cation par mot de passe ? Les techniques d ? attaques et les parades ? Force brute ? Par dictionnaire ? Hachage ? OTP One Time Password ? Les calculettes ? La biométrie Greta industriel des technologies avancées G Valet ?? genael valet diderot org CLa sécurité des réseaux Chapitre Authenti ?cation utilisateur Introduction Page ? L ? authenti ?cation c ? est ? Le processus de véri ?cation d ? une identité annoncée par une entité ? Le processus d ? authenti ?cation consiste à ? Identi ?er Présenter un identi ?ant au système de sécurité ? Les identi ?ants doivent être distribués avec soin ? Véri ?er Présenter ou générer une information d ? authenti ?cation qui prouve le lien entre l ? entité et l ? identi ?ant Greta industriel des technologies avancées G Valet ?? genael valet diderot org La sécurité des réseaux Chapitre Authenti ?cation utilisateur Authenti ?cation utilisateur Page ? Repose généralement sur le login ? ? Ensemble nom d ? utilisateur ? mot de passe ? Les noms d ? utilisateurs sont limités en terme de longueur et de caractères utilisables ? Certains systèmes n ? exigent pas d ? authenti ?cation ? Windows ou par exemple ? Le nom d ? utilisateur n ? est pas su ?sant car il se devine facilement Greta industriel des technologies avancées G Valet ?? genael valet diderot org CLa sécurité des réseaux Chapitre Authenti ?cation utilisateur Mot de passe Page ? La sécurité de l ? authenti ?cation repose donc uniquement sur le mot de passe ? Puisque le nom d ? utilisateur peut être facilement deviné ? Le mot de passe est souvent limité ? A des groupes de caractères ? A une longueur limité ou ? Les mots de passe sont stockés sous la forme d ? un hachage ? Même le système ne le conna? t pas ? La véri ?cation s ? e ?ectue en comparant le hash du mot de passe donné par l ? utilisateur avec le hash stocké Greta industriel des technologies avancées G Valet ?? genael valet diderot org La sécurité des réseaux Chapitre Authenti ?cation utilisateur Les techniques d ? attaque Page ? On distingue techniques d ? attaque du mot de passe ? Deviner le mot de passe ? Utiliser l ? ingénierie sociale ? ? Recherche du mot de passe par force brute ? ou par énumération dictionnaire ? Rejeu des mots de passe déjà utilisés ? Utiliser les chevaux de troie ou keylogger ? Greta industriel des technologies avancées G Valet ?? genael valet diderot org CLa sécurité des réseaux Chapitre Authenti ?cation utilisateur Ingénierie sociale Page ? Ou
Documents similaires
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 22, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 50.7kB