ECLIPSE PHASE, un jeu de Posthuman Studios

Forum destiné à faciliter les échanges et l'accès aux infos pour nos tables de jeu de rôle


Authentification

Partagez
avatar
CatWired
membre

Ping : 610
Messages : 210
Date d'inscription : 21/02/2016
Age : 15
Localisation : dans le Mesh

Authentification

Message par CatWired le Sam 19 Mar - 21:05

AUTHENTIFICATION

La plupart des appareils, des réseaux (PAN, VPN, etc.) et des serveurs requièrent une authentification (un procédé par lequel le système vérifie l’authenticité de l’identité de l’utilisateur) avant d’accorder aux utilisateurs l’accès à leur compte et aux privilèges associés (p. 246). 

Il existe plusieurs manières d’authentifier l’identité d’un utilisateur. Certaines sont plus sûres et sécurisées que d’autres mais, dans l’ensemble, plus la méthode est sécurisée, plus les frais d’exploitation sont élevés.
 
Compte : si vous avez accès à un compte sur un système donné, il vous permet d’accéder automatiquement aux systèmes et sous-systèmes qui lui sont liés. Il s’agit du même principe que pour les appareils asservis (p. 248) : l’accès au système-maître vous accorde automatiquement l’accès aux systèmes-esclaves.

ID Toile : certains systèmes acceptent l’ID Toile comme authentifiant. C’est extrêmement courant pour la plupart des systèmes publics qui mémorisent simplement l’ID Toile
de l’utilisateur souhaitant accéder au système. D’autres systèmes n’autorisent l’accès qu’à des ID Toile spécifiques, mais ceux-ci sont vulnérables aux leurres (p. 255).

Code d’accès : il s’agit d’une simple série de caractères alphanumériques ou de symboles logographiques, présentée dans un format crypté. Quiconque possède le code d’accès
peut accéder au compte.

Analyse biométrique : ce procédé nécessite d’analyser une ou plusieurs signatures biométriques de l’utilisateur (empreinte digitale, empreinte palmaire, scan rétinien, échantillon ADN, etc.). Ces systèmes, très utilisés avant la Chute, sont tombés en désuétude du fait de leur inadéquation vis-à-vis des synthomorphes et pour les utilisateurs se ré-enveloppant souvent.

Clé d’accès : les systèmes à clé d’accès demandent un code crypté qui peut être physiquement inscrit dans un appareil physique (implanté ou physiquement relié à un ecto) ou que l’on extrait d’un logiciel spécialisé. Les clés d’accès perfectionnées combinent clé physique et gravure nanotechnologique physique, créant ainsi une clé unique. Pour accéder à ce genre de systèmes, vous devez obtenir cette clé ou la contrefaire d’une manière ou d’une autre.

EgoScan : ce système authentifie directement l’identité de l’ego de l’utilisateur (p. 279).

Clé quantique : les systèmes à clé quantique s’appuient sur les clés de cryptage inviolables conçues par cryptographie quantique (p. 254).

Les pare-feu

Sécurité de la Toile


LA TOILE


_________________________________________________________
CatWired
IAG Infomorphe | Adjoint Infosec | Maître Archiviste | Maître Cartographe
Artiste RA/Simulspace/SoundSystem et dealer d'Algodisques.
Soundcloud.mesh/CatWired

@-Rep : 90   crédits : 6500

    La date/heure actuelle est Dim 16 Déc - 21:48