Suggestions
- Pas de suggestions
Produits recommandés
- Pas de recherche recommandée
Pages du site
- Pas de pages du site connexes
a. 2FA: Two-Factor Authentication (Authentification à deux facteurs)
b. AD: Active Directory
c. BIPA: Biometric Information Privacy Act (Loi sur la confidentialité des données biométriques)
d. CCPA: California Consumer Privacy Act (Loi californienne sur la confidentialité des consommateurs)
e. CTAP: Client to Authenticator Protocol (Protocole du client à l’authentifiant)
f. CTAP2: dernière génération de CTAP
g. FAR: False Acceptance Rate (Taux de fausse acceptation)
h. FIDO: Fast Identity Online (Identité rapide en ligne)
i. FIDO2: Dernière génération de FIDO
j. FRR: False Rejection Rate (Taux de faux rejet)
k. GDPR: General Data Protection Regulation (RGPD–Règlement général sur la protection des données)
l. GPO: Group Policy Objects (Objets de stratégie de groupe)
m. MDM: Mobile Device Management (Gestion des appareils mobiles)
n. MFA: Multi-Factor Authentication (Authentification multifacteur)
o. OTP: One-Time Password (Mot de passe à usage unique)
p. PIN: Personal Identification Number (Numéro d’identification personnel)
q. TPM: Trusted Platform Module (Module de plateforme sécurisée)
r. U2F: Universal Second Factor (Second facteur universel)
s. UAF: Universal Authentication Framework (Framework d’authentification universel)
t. W3C: Consortium World Wide Web
u. WebAuthn: Authentification Web
a. Un système qui identifie l’utilisateur en établissant une correspondance avec un «modèle» connu et sécurisé ou un enregistrement de l’empreinte digitale de l’utilisateur.
b. Les fonctions exécutées dans le logiciel comprennent l’identification des caractéristiques de l’empreinte digitale, la création d’un actif biométrique sécurisé (le modèle d’empreinte digitale), le stockage de l’actif, ainsi que l’établissement d’une correspondance avec le modèle d’empreinte digitale juste créé à partir de l’empreinte stockée sur l’appareil. Le système hôte assure également la sécurité requise pour protéger l’intégrité et la confidentialité des données associées à l’empreinte digitale.
a. Une technologie qui isole du système d’exploitation hôte les opérations associées à l’empreinte digitale dans le capteur lui-même.
b. Même si l’hôte aété totalement compromis à la suite d’une attaque réussie de tout type ou de toute provenance, il demeure extrêmement difficile de forcer le détecteur de correspondance à générer un faux résultat positif, à relire un ancien résultat ou à altérer ou falsifier le résultat de correspondance de quelque manière que ce soit. De cette façon, un sous-système d’authentification d’identité reste sécurisé même dans le pire des scénarios.
a. Les lecteurs d’empreintes VeriMark™ utilisent les crêtes et les sillons des doigts pour créer différents modèles. Les informations sont ensuite traitées par le logiciel d’analyse de motifs/de correspondance, qui les compare alors avec la liste d’empreintes digitales enregistrées.
a. L’authentification par empreinte digitale remplace l’utilisation de mots de passe, de SMS et la vérification de code. C’est l’une des méthodes d’authentification les plus rapides et les plus sécurisées.
a. Authentification unique pour chaque utilisateur:une empreinte comporte des caractéristiques uniques telles que des crêtes, des sillons et des petites particularités qui sont propres à chaque individu. Pratiquement impossible à reproduire, une empreinte digitale ne change jamais au fil du temps, sauf dans des circonstances inhabituelles.
b. Aucun oubli possible:souvent, les utilisateurs oublient leurs PIN ou font des fautes de frappe.
c. Sécurité:toutes les données biométriques sont chiffrées et signées numériquement au moyen d’une technologie AES (Advanced Encryption Standard–norme de chiffrement avancé) robuste de 256bits et d’un protocole TLS (Transport Layer Security–Sécurité de la couche de transport).
d. Vitesse:l’authentification par PIN peut prendre plus de temps et l’utilisateur est susceptible de saisir le mauvais code, tandis que le processus de reconnaissance des empreintes digitales est aisé et quasi instantané.
e. Installation facile:avec la plupart des services, les utilisateurs doivent enregistrer leur empreinte une seule fois.
f. Expérience d’utilisation:les utilisateurs peuvent se connecter ou s’authentifier plus facilement, plus rapidement et de manière plus sécurisée.
a. Oui, un compte Windows peut être associé à plusieurs empreintes digitales, y compris s’il appartient à différents utilisateurs (jusqu’à 10empreintes maximum).
a. Les données relatives à vos empreintes digitales sont sécurisées. Vous pouvez vous connecter à votre compte Windows avec votre mot de passe ou PIN habituel en tant que solution de secours le temps de remplacer ou de retrouver votre clé à empreintes digitales VeriMark™.
b. Pour une connexion U2F, vous pouvez toujours utiliser votre mot de passe habituel avec les messages téléphoniques OTP pour vous connecter à votre compte Google, Dropbox,etc.
c. VeriMark convertit votre fichier/image d’empreinte digitale en un fichier chiffré par le biais d’un algorithme sécurisé afin de pouvoir le stocker dans les paramètres de votre ordinateur portable. Vous pouvez donc acheter une clé à empreintes digitales VeriMark™ de substitution et reprendre exactement là où vous vous êtes arrêté.
a. FIDO est un terme technologique «standard» au même titre que «Wi-Fi» ou «Bluetooth». La technologie fonctionne sur n’importe quel navigateur Web et sur tous vos appareils, y compris les smartphones, ordinateurs de bureau, ordinateurs portables, tablettes ou montres connectées. FIDO vous permet de vous connecter beaucoup plus facilement à vos comptes en ligne, tout en protégeant vos données contre les cybercriminels. Accédez au lien suivant pour en savoir plus sur FIDO: https://fidoalliance.org/
a. Actuellement, InternetExplorer, Edge, GoogleChrome, MozillaFirefox et Safari sont pris en charge. Veuillez vous reporter à notre page d’assistance pour connaître les limitations relatives aux navigateurs: https://www.kensington.com/software/verimark-setup/
a. FIDO: la technologie assure une authentification renforcée en s’appuyant sur les protocoles Universal Authentication Framework (UAF) et Universal 2nd Factor (U2F). Les appareils U2F utilisent un schéma de chiffrement à clé publique pour protéger votre compte. Laclé privée est stockée exclusivement sur l’appareil U2F et ne le quitte jamais. Elle est donc beaucoup plus sécurisée que les méthodes d’authentification 2FA à durée définie ou basées sur les SMS.
b. FIDO2: la version mise à jour et mise à niveau des caractéristiques fondamentales de FIDO. Cette technologie facilite l’adoption d’une authentification sécurisée et sans mot de passe pour un large éventail de services en ligne et d’appareils d’utilisateurs. La principale composante de FIDO2 est l’authentification Web (WebAuthn), qui a été développée en collaboration avec le Consortium World Wide Web (W3C). WebAuthn est un ensemble de normes et d’interfaces de programmation (API) Web permettant d’ajouter une authentification FIDO aux plateformes et navigateurs et pris en charge.
a. WindowsHello est destiné aux particuliers. Il remplace le code PIN que vous utilisez sur votre appareil personnel. Les appareils qui utilisent WindowsHello ne sontnormalement pas associés à un domaine.
b. WindowsHelloEntreprise peut être configuré par GPO ou MDM. Il utilise un code PIN renforcé par une authentification asymétrique (clé publique/privée) ou basée sur les certificats. En éliminant l’utilisation des hachages, la sécurité est renforcée. Pour utiliser le mode de clé asymétrique, vous devez utiliser AzureAD ou mettre en œuvre un contrôleur de domaine WindowsServer2016 (ou version ultérieure).
a. La technologie Synaptics (sécurité de bout en bout SentryPoint®)
b. SentryPoint®: une gamme de fonctions de sécurité pour la solution de lecture d’empreintes digitales Synaptics.
c. SecureLink™: solution qui assure un puissant chiffrement TLS1.2 (chiffrementdes canaux de communication)/AES-256 (chiffrement des données) du capteur à l’hôte.
d. PurePrint®: une technologie contre les usurpations d’identité, capable de différencier un vrai doigt d’un faux doigt.
e. Match-in-Sensor™ (Correspondance capteur): une technologie qui permet d’établir une correspondance sécurisée avec le modèle d’empreinte digitale sur le silicone du capteur d’empreintes digitales lui-même. Cela limite le transfert de données vers l’hôte comme une simple communication «oui/non». Même dansce cas, le résultat de la correspondance est chiffré.
f. QuantumMatcher™: la puce possède un processeur de 192MHz, un détecteur de correspondance accéléré par matériel pour les empreintes digitales.