Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
bloc3s1:fichesavoirsauthentificationforte [2021/11/16 12:45] techer.charles_educ-valadon-limoges.fr |
bloc3s1:fichesavoirsauthentificationforte [2021/11/16 14:15] techer.charles_educ-valadon-limoges.fr [Présentation] |
||
---|---|---|---|
Ligne 13: | Ligne 13: | ||
<WRAP center round info> | <WRAP center round info> | ||
- | * l' | + | L' |
* Un élément que vous **connaissez** (facteur de **connaissance**), | * Un élément que vous **connaissez** (facteur de **connaissance**), | ||
* Un élément que vous **avez / possédez** (facteur de **possession**), | * Un élément que vous **avez / possédez** (facteur de **possession**), | ||
* Un élément que vous **êtes** (facteur **d' | * Un élément que vous **êtes** (facteur **d' | ||
+ | </ | ||
+ | Une authentification à **deux facteurs** (2FA) exige que l' | ||
- | Une authentification à deux facteurs (2FA) exige que l' | + | **Exemple :** |
- | + | * un facteur de **connaissance | |
- | Exemple : | + | * et un facteur de **possession** (code pin sur son smartphone) |
- | * un facteur de connaissance | + | |
- | * et un facteur de possession (code pin sur son smartphone) | + | |
L' | L' | ||
- | </ | ||
- | Exemple : | + | **Exemple :** |
- | * un facteur de connaissance | + | * un facteur de **connaissance |
- | * un facteur de possession (son smartphone) | + | * un facteur de **possession** (son smartphone) |
* et un facteur **d' | * et un facteur **d' | ||
<WRAP center round important> | <WRAP center round important> | ||
- | * l' | + | L' |
- | * l' | + | |
- | | + | L' |
+ | |||
+ | Un mot de passe n'est pas nécessaire pour bénéficier d'une solution MFA qui peut donc être entièrement sans mot de passe. | ||
</ | </ | ||
- | ===== Activités | + | ===== Activités |
- | En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser | + | En vous aidant des liens suivants ou de vos recherches sur Internet, vous pouvez |
==== Ressources proposées ==== | ==== Ressources proposées ==== | ||
* https:// | * https:// | ||
Ligne 62: | Ligne 63: | ||
==== Schéma à réalisation ==== | ==== Schéma à réalisation ==== | ||
- | Vous devez réaliser un schéma décrivant les étapes de la création d'un canal sécurisé avec SSH, depuis l' | + | Vous pouvez également |
Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML | Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML | ||
Ligne 70: | Ligne 71: | ||
* Le site pour la création du diagramme en ligne de PlantUML : http:// | * Le site pour la création du diagramme en ligne de PlantUML : http:// | ||
- | ==== Optionnel : SSH sous linux ==== | ||
- | Indiquez les **différentes** étapes et les **commandes** associées à utiliser sur un client linux (type Debian) pour mettre en place un accès SSH avec un autre serveur Linux (Type Debian). | ||
- | |||
- | Vous ne devez utiliser que la **ligne de commande**. | ||