bloc3s1:cledesecurite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3s1:cledesecurite [2022/01/13 22:26] – techer.charles_educ-valadon-limoges.fr | bloc3s1:cledesecurite [2022/01/14 09:05] (Version actuelle) – [Activité de veille documentaire - à rendre] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Activité : authentification forte et clés de sécurité | + | ====== Activité : authentification forte et FIDO 2 ====== |
| - | ===== Utilisation d'une clé de sécurité | + | ===== Qu'est ce que FIDO 2 ===== |
| - | Prenez connaissance de la vidéo de 01netTV | + | Prenez |
| - | {{youtube> | + | {{youtube> |
| - | ===== Veille documentaire sur les clé de sécurité ===== | + | En vous aidant de l'article du site de **IONOS**, répondez aux questions ci-après. |
| - | Aidez-vous des deux ressources ci-dessous, éventuellement en vous aidant | + | |
| - | * quels sont les objectifs | + | |
| - | * Quels sont les différentes étapes à suivre pour utiliser une clé de sécurité ? | + | |
| - | | + | |
| - | * Quelles sont les limitations dans l' | + | |
| + | **Article** : https:// | ||
| + | * Quels sont les objectifs de l' | ||
| + | * Quels sont les différents | ||
| + | * Quels sont les différentes étapes à suivre pour utiliser une clé de sécurité ? | ||
| + | * Quelles sont les configurations requises pour utiliser l' | ||
| + | Réaliser un tableau récapitulant les **avantages** et les **inconvénients** de l' | ||
| - | Choisissez un des fabricants de clés de sécurité suivants et présentez les fonctionnalités de leurs produits en précisant les systèmes d'exploitation et et les navigateurs supportés : | + | ===== Utiliser l'authentification FIDO 2 ===== |
| - | * Yubico : https:// | + | Prenez connaissance de cette page d' |
| - | | + | |
| - | * Néowave | + | |
| - | * Thales : https:// | + | |
| + | Si vous avez un compte Google, vous pouvez le configurer pour utiliser : | ||
| + | * la clé de sécurité intégrée à votre téléphone portable compatible | ||
| + | * ou une clé de sécurité physique. | ||
| + | |||
| + | ===== Activité de veille documentaire - travail à rendre ===== | ||
| + | |||
| + | Choisissez un des fabricants de clés de sécurité suivants et présentez les fonctionnalités de l'un de produits FIDO 2 en précisant les systèmes d' | ||
| + | * **Yubico** : https:// | ||
| + | * **Google** : https:// | ||
| + | * Néowave : https:// | ||
| + | * **Thales** : https:// | ||
| + | Voici des précisions sur le compte-rendu de votre veille documentaire : | ||
| + | * une page maximum, | ||
| + | * présenter l' | ||
| + | * présenter un des produits FIDO 2 en mettant en évidence les fonctionnalités proposées et les exigences d' | ||
| + | * donner une indication sur le coût du produit. | ||
bloc3s1/cledesecurite.1642109196.txt.gz · Dernière modification : 2022/01/13 22:26 de techer.charles_educ-valadon-limoges.fr
