WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
II.1.1.1.2.2. - Certificat numérique9(*)

L'authentification est le processus de confirmation d'une identité. Dans le contexte d'interaction entre les réseaux, l'authentification comporte l'identification confiante d'une partie par une autre. L'authentification sur les réseaux peut avoir plusieurs formes.

Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges10(*). Un certificat numérique pourrait se définir comme étant un document électronique utilisé pour identifier un individu, un serveur, une entreprise ou toute autre entité pouvant associer une clef publique à cette identité.

II.1.1.1.2.3. - Biométrie11(*)

La biométrie est fondée sur la reconnaissance d'une caractéristique ou d'un comportement unique. Elle désigne l'ensemble des procédés de reconnaissance, d'authentification et d'identification d'une personne par certaines de ses caractéristiques physiques ou comportementales.

L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.Elle permet de vérifier que l'usager est bien la personne qu'il prétend être.

L'authentification forte consiste à mixer différentes stratégies d'authentification. Son utilisation garantit une protection accrue contre les risques d'usurpation d'identité. L'authentification à deux facteurs est un élément incontournable des programmes de sécurité informatique de toute entreprise moderne, même si elle reste encore complexe et difficile à comprendre et à mettre en oeuvre pour gérer.

* 9http://www.chambersign.fr, ChamberSign, Se connecter, Consulté le 21 Juillet 2019

* 10Maëlys De Santis, « Tout, tout, tout, vous saurez tout sur le certificat électronique », sur appvizer Magazine, 14 janvier 2019 (consulté le 22 juillet 2019)

* 11https://www.securiteinfo.com/conseils/biometrie.shtml, SoGoodToBe, La Biométrie, 22 Juillet 2019

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld