fa-heropelyon.fr.gd
MENU  
  herope c'est ici
  Tordères : commune autogérée!
  Squat des Pyrénées
  NOTRE DAME DES LANDES
  STOP G8 UK 8-15 juin 2013
  MIEUX VAUT EN RIRE !!!
  CE QUE L'ANAR. REJETTE ET COMBAT
  FACHO, NEO NAZ...NATIONALISME
  LISTE DES VICTIMES CONNUES DE LA POLICE DE 2005 A 2012
  RENCONTRES LIBERTAIRES 2013 CLERMONT FERRAND
  LE MONDE LIBERTAIREe
  SALON DU LIVRE ANARCHISTE DE MONTREAL 2013
  OPERATION SPYFILES
  FEMMES...UNIVERSELLES!
  CODE D'ENTREE ET DE SEJOUR DES ETRANGERS ET DU DROIT D'ASILE
  AMNESTY INTERNATIONAL : RAPPORT 2011
  MANIFESTE A.I.F. POUR LES DROITS HUMAINS 2012
  GATERIES !!!
  CALENDRIER : luttes,evenements...
  MONDETRON, MONDE DE MERDE
  PETITIONS...SOUTIENS...(en vrac)
  COLLECTIFS... COMITES...
  Collectif "soutien des roms à Hellemmes"
  LIEUX ALTERNATIFS!
  INTERNATIONAL
  ACRIMED n° 133 decembre 2012
  L'ENVOLEE : n° 31
  RESISTONS ENSEMBLE
  SQUATS, CAMPS... (en vrac)
  L O P P S I 1-2
  H A D O P I
  G8 - G 20...AUTRES... EN VRAC
  Qui sont les Blacks Blocs
  NOTRE LIVRE MONDETRON
  ARTICLES DE PRESSE, ECRITS...
  PICAYA ?
  POURQUOI L'ESPRIT DE MAI 68...
  ELLE PLEURE, ELLE PLEURE, LA PLANETE
  LES KEUFS...!
  SUR NOS TRACES...
  => ACTA!
  => ADN
  => Aeroport : OPTAG
  => Authentification (informatique)
  => Automobile...
  => Avions : controle des passagers
  => Biometrie
  => Cadeau de Gueant : fichier geant !
  => Carte a puce Mobib
  => Carte d'identité electronique!
  => Controle au facies
  => Citoyens volontaires!
  => Copwatch
  => Detecteur de mensonge
  => Ethylotest!
  => Fichage...
  => Fichiers...
  => Flicage sur internet
  => Fraude fiscale
  => Google contre le piratage en ligne!
  => "INDECT"
  => Informatique...
  => Internet... (3)
  => iPhone fliqueur!
  => Livret personnel de compétence (LPC)
  => Passeport electronique ou biometrique
  => Profiling dans les aeroports
  => Puce RFID
  => Radars!
  => RATP - Navigo
  => RMISTES - fichage-flicage
  => S A F A R I
  => Scanners corporels
  => Sous l'oeil d'une camera
  => Téléphone... (3)
  => Télévision connectée!
  => Textos, mails, facebook
  => Vent "stellaire"!!!
  => Videosurveillance
  => Fichier "ARES"
  => Video verbalisation
  Y'EN A MARRE!!! occupations, greves, manif...
  SALONS ANAR FRANCAIS ET INTERNATIONAUX
  JOURNEES ALTERNATIVES ET LIBERTAIRES2011
  CIRA (centre international de recherches anarchistes)
  DES ANARS...pêle-mêle
  COURANTS ANAR...
  CONSTITUER UN GROUPE ANARCHISTE
  MOUVEMENTS, ACTIONS LIBERT., autres...
  INDESIRABLES ANARS!
  PENSEES, CITATIONS...
  EPHEMERIDE ANARCHISTE
  PIQURES DE RAPPEL...
  UN PEU D'HISTOIRE!
  UN PEU D'ECO!
  FEUILLES DE CHOU(X), REVUES...
  PAROLES DE MUSIQUES...
  PETIT DICO
  INFO : information antifaschiste sur la symbolique de l'extreme droite
  INFO : avant manif, manif, arrestation, Gav
  INFO : la France nucleaire
  INFO : guide juridique pour les manifestants mai 2011
  INFO : G. A. V.
  AUTRES I N F O -S-
  INFO : Collectifs squats, Rrom
  REFUSER LE FICHAGE ADN...
  DEMANDE D AIDE JURIDICTIONNELLE
  MUSICOSES VIDEOSES...
  HEROPE
  LES DESOBEISSANTS
  ARCHIVES 2011 : calendriers, luttes...
  ARCHIVES G8-G20...
  Contact
  CRIMINEL!
Authentification (informatique)

Authentification

 

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question.

L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

Enjeu

Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :

  • la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux. le développement du commerce et des échanges électroniques. la protection de la vie privée. Les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger.

Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans le rapport sur les technologies clés 2010. Les efforts entrepris par les constructeurs et fournisseur de services Internet pour mettre en œuvre des systèmes d'authentification, notamment d'authentification forte, nous montrent clairement que l'authentification est un des enjeux majeur pour le futur.

Preuves

Dans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :

  • Ce qu'il sait (mot de passe, code NIP).
  • Ce qu'il possède (Acte de naissance, Carte grise, Carte d'identité, carte à puce, Droit de propriété, certificat électronique, Diplôme, Passeport français, carte vitale, carte d'identité, Token OTP, Carte OTP, Téléphone portable, PDA, etc.).
  • Ce qu'il est (photo, caractéristique physique, voire biométrie).
  • Ce qu'il sait faire (geste, signature).

Méthodes de vérification

La phase de vérification fait intervenir un protocole d'authentification. On en distingue deux sortes « familles » :

  • L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe).
  • L'authentification forte : l'authentification repose sur deux facteurs ou plus

Par ailleurs, l'authentification à transfert nul de connaissance ne considère que l'information de la véracité d'une proposition.

Fédération d'autorités d'authentification

Voir authentification unique.

L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus).

Authentification simple

En sécurité informatique, une authentification simple est une procédure d'authentification qui requiert un seul élément ou « facteur » d'authentification valide pour permettre l'accès à une ressource.

Authentification forte

Les trois facteurs possibles pour une authentification forte.

En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux  éléments ou « facteurs » d'authentification qui sont :

  • Ce que l'entité connaît (un mot de passe, un code NIP, une phrase secrète, etc.),
  • Ce que l'entité détient (une carte magnétique, RFID, une clé USB, un PDA, une carte à puce, etc. Soit un « Authentifieur » ou « Token »),
  • Ce que l'entité est, soit une personne physique (empreinte digitale, empreinte rétinienne, structure de la main, structure osseuse du visage ou tout autre élément biométrique),
  • Ce que l'entité sait faire, soit une personne physique (biométrie comportementale tel que signature manuscrite, reconnaissance de la voix, un type de calcul connu de lui seul, etc.),
  • Où l'entité est, soit un endroit d'où, suite à une identification et authentification réussie, elle est autorisée (accéder à un système logique d'un endroit prescrit).

Dans la majorité des cas, l'entité est une personne physique - individu - personne morale, mais elle peut être une machine comme par exemple un serveur web utilisant le protocole SSL ou encore un applet.

Représentation de l'authentification forte sous forme pyramidale.

MONDETRON !!!  
  Just Foreign Policy - Morts irakiens dus a l'invasion U.S.  
A N T I F A  
 
 
Le poète Armand Robin (1912-1961)  
  définit "l'anarchiste" comme celui qui est "purifié volontairement, par une révolution intérieure, de toute pensée et de tout comportement pouvant d'une façon quelconque impliquer domination sur d'autres consciences Celui qui défile joyeusement au pas cadencé a déjà gagné mon mépris. C'est par erreur qu'on lui a donné un cerveau puisqu'une moelle épiniére lui suffirait amplement. Einstein. °