bloc3s1:fichesavoirsauthentificationforte
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| bloc3s1:fichesavoirsauthentificationforte [2021/11/16 12:43] – créée techer.charles_educ-valadon-limoges.fr | bloc3s1:fichesavoirsauthentificationforte [2021/11/16 14:15] (Version actuelle) – [Présentation] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Fiche savoirs : l' | ====== Fiche savoirs : l' | ||
| + | ===== Présentation ===== | ||
| + | La Sécurité Informatique d'un système d' | ||
| + | <WRAP center round info> | ||
| + | **Définition** : L’authentification permet de **vérifier** l’identité d’une entité afin de : | ||
| + | - s’assurer d’abord de la **légitimité** d’une demande d’accès, faite par un opérateur humain et/ou une machine | ||
| + | - Autoriser ensuite **l’accès** de l’opérateur ou la machine aux ressources demandées conformément aux règles du contrôle d’accès. | ||
| + | </ | ||
| + | |||
| + | Traditionnellement, | ||
| + | Cette authentification **unique** consiste donc en une **seule** authentification qui est accordée à un utilisateur afin de lui permettre d’avoir accès à **plusieurs** ressources. | ||
| + | |||
| + | <WRAP center round info> | ||
| + | L' | ||
| + | * Un élément que vous **connaissez** (facteur de **connaissance**), | ||
| + | * Un élément que vous **avez / possédez** (facteur de **possession**), | ||
| + | * Un élément que vous **êtes** (facteur **d' | ||
| + | </ | ||
| + | Une authentification à **deux facteurs** (2FA) exige que l' | ||
| + | |||
| + | **Exemple :** | ||
| + | * un facteur de **connaissance ** (mot de passe) | ||
| + | * et un facteur de **possession** (code pin sur son smartphone) | ||
| + | |||
| + | L' | ||
| + | |||
| + | **Exemple :** | ||
| + | * un facteur de **connaissance ** (mot de passe) | ||
| + | * un facteur de **possession** (son smartphone) | ||
| + | * et un facteur **d' | ||
| + | |||
| + | <WRAP center round important> | ||
| + | L' | ||
| + | |||
| + | L' | ||
| + | |||
| + | Un mot de passe n'est pas nécessaire pour bénéficier d'une solution MFA qui peut donc être entièrement sans mot de passe. | ||
| + | </ | ||
| + | |||
| + | ===== Activités que vous pouvez faire ===== | ||
| + | En vous aidant des liens suivants ou de vos recherches sur Internet, vous pouvez réaliser une veille documentaire sur la connexion sécurisée à distance sur un serveur avec SSH. Votre dossier doit permettre de répondre aux questions ci-dessous. | ||
| + | ==== Ressources proposées ==== | ||
| + | * https:// | ||
| + | * http:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | ==== Questions ==== | ||
| + | * Quel est l' | ||
| + | * Qu' | ||
| + | * Ces deux protocoles cryptographiques sont-ils **équivalents** ? | ||
| + | * Quels sont les **trois critères de sécurité** qui mis en oeuvre grâce aux protocoles cryptographiques SSL/TLS ? | ||
| + | * Quel est le principe du **chiffrement asymétriques** ? | ||
| + | * Quel type de chiffrement permet **l' | ||
| + | * Quel type de chiffrement permet le **chiffrement des échanges** entre le client et le serveur lors des échanges SSH ? | ||
| + | * Quels sont les **algorithmes** utilisés ? | ||
| + | |||
| + | ==== Schéma à réalisation ==== | ||
| + | Vous pouvez également réaliser un schéma décrivant les étapes de la création d'un canal sécurisé avec SSH, depuis l' | ||
| + | |||
| + | Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML | ||
| + | |||
| + | * Site de PlantUML : https:// | ||
| + | * Le guide de PlantUML : http:// | ||
| + | * Le site pour la création du diagramme en ligne de PlantUML : http:// | ||
bloc3s1/fichesavoirsauthentificationforte.1637063024.txt.gz · Dernière modification : 2021/11/16 12:43 de techer.charles_educ-valadon-limoges.fr
