bloc3s1:fichesavoirsauthentificationforte
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3s1:fichesavoirsauthentificationforte [2021/11/16 12:45] – techer.charles_educ-valadon-limoges.fr | bloc3s1:fichesavoirsauthentificationforte [2021/11/16 14:15] (Version actuelle) – [Présentation] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 13: | Ligne 13: | ||
| <WRAP center round info> | <WRAP center round info> | ||
| - | * l' | + | L' |
| * Un élément que vous **connaissez** (facteur de **connaissance**), | * Un élément que vous **connaissez** (facteur de **connaissance**), | ||
| * Un élément que vous **avez / possédez** (facteur de **possession**), | * Un élément que vous **avez / possédez** (facteur de **possession**), | ||
| * Un élément que vous **êtes** (facteur **d' | * Un élément que vous **êtes** (facteur **d' | ||
| + | </ | ||
| + | Une authentification à **deux facteurs** (2FA) exige que l' | ||
| - | Une authentification à deux facteurs (2FA) exige que l' | + | **Exemple :** |
| - | + | * un facteur de **connaissance | |
| - | Exemple : | + | * et un facteur de **possession** (code pin sur son smartphone) |
| - | * un facteur de connaissance | + | |
| - | * et un facteur de possession (code pin sur son smartphone) | + | |
| L' | L' | ||
| - | </ | ||
| - | Exemple : | + | **Exemple :** |
| - | * un facteur de connaissance | + | * un facteur de **connaissance |
| - | * un facteur de possession (son smartphone) | + | * un facteur de **possession** (son smartphone) |
| * et un facteur **d' | * et un facteur **d' | ||
| <WRAP center round important> | <WRAP center round important> | ||
| - | * l' | + | L' |
| - | * l' | + | |
| - | | + | L' |
| + | |||
| + | Un mot de passe n'est pas nécessaire pour bénéficier d'une solution MFA qui peut donc être entièrement sans mot de passe. | ||
| </ | </ | ||
| - | ===== Activités | + | ===== Activités |
| - | En vous aidant des liens suivants ou de vos recherches sur Internet, vous devez réaliser | + | En vous aidant des liens suivants ou de vos recherches sur Internet, vous pouvez |
| ==== Ressources proposées ==== | ==== Ressources proposées ==== | ||
| * https:// | * https:// | ||
| Ligne 62: | Ligne 63: | ||
| ==== Schéma à réalisation ==== | ==== Schéma à réalisation ==== | ||
| - | Vous devez réaliser un schéma décrivant les étapes de la création d'un canal sécurisé avec SSH, depuis l' | + | Vous pouvez également |
| Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML | Réalisez votre schéma, sous forme de diagramme de séquence, en utilisant la solution en ligne PlanUML | ||
| Ligne 70: | Ligne 71: | ||
| * Le site pour la création du diagramme en ligne de PlantUML : http:// | * Le site pour la création du diagramme en ligne de PlantUML : http:// | ||
| - | ==== Optionnel : SSH sous linux ==== | ||
| - | Indiquez les **différentes** étapes et les **commandes** associées à utiliser sur un client linux (type Debian) pour mettre en place un accès SSH avec un autre serveur Linux (Type Debian). | ||
| - | |||
| - | Vous ne devez utiliser que la **ligne de commande**. | ||
bloc3s1/fichesavoirsauthentificationforte.1637063105.txt.gz · Dernière modification : 2021/11/16 12:45 de techer.charles_educ-valadon-limoges.fr
