| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les avantages de l' authentification à deux facteurs
    ? Transactions en ligne deviennent une activité quotidienne pour de nombreux utilisateurs . Que la vérification des relevés bancaires , payer les factures de carte de crédit , faire des achats en ligne , ou simplement en se connectant à des sites de réseaux sociaux , les utilisateurs doivent s'authentifier sur une base régulière . Historiquement, cela a été fait par l'utilisation de mots de passe. Cependant, les mots de passe sont souvent précaires s'ils sont utilisés comme seul moyen d'authentification d'un utilisateur . Un nombre croissant de services ont recours à l'authentification à deux facteurs pour renforcer la sécurité de l'information. Résistant aux compromis

    authentification à deux facteurs de passe atténue les risques inhérents à l'utilisation de mots de passe . Les mots de passe ont un certain nombre de problèmes qui leur sont associés . Si vous choisissez un mot de passe sécurisé , il peut être difficile de se souvenir - surtout si vous utilisez un mot de passe différent pour chaque compte que vous utilisez . Vous pourriez être tenté de l'écrire ou de le donner à quelqu'un d'autre pour assurer la garde . Il peut aussi être tentant de choisir un mot de passe sécurisé. Ceux-ci sont faciles à retenir , mais aussi souvent faciles à deviner ou se fissurer. Alternativement, vous pouvez choisir un mot de passe sécurisé , mais finissent par l'utiliser partout. Une fois un compte est compromis , l'ensemble de vos comptes deviennent précaires. En ajoutant une deuxième couche de sécurité , authentification à deux facteurs permet de garder les intrus dehors de vos comptes. Même si quelqu'un a votre mot de passe , ils sont incapables de faire des dégâts sans clé - s'il s'agit d'une empreinte digitale , le numéro généré de façon aléatoire qui change à chaque minute, ou une clé de chiffrement privée
    Résistant à la clé . vol

    Si votre clé est volé, vous n'avez pas à vous inquiéter autant que vous le feriez avec une authentification à un seul facteur . L'authentification à deux facteurs requiert quelque chose que vous avez et que vous connaissez . Sans votre mot de passe , l'autre forme d'authentification est inutile. Vous pouvez penser que c'est comme une transaction de billets. Si quelqu'un vole votre carte de crédit, l'équivalent de votre clé privée, ils ne peuvent pas retirer de l'argent sans votre code PIN, qui est l'équivalent de votre mot de passe.
    Trust Digital < br > Photos

    Lors de la communication avec les autres en ligne , il peut être difficile de prouver votre identité . Cela est particulièrement vrai si vous communiquez pseudonyme ou avec des personnes que vous ne connaissez pas très bien. L'authentification à deux facteurs crée un sentiment de confiance numérique. La cryptographie à clé publique est un exemple d' un cas pratique où cela est pertinent . Les utilisateurs reçoivent les clés privées qui peut «signer» des messages , prouvant leur identité . Normalement, si une clé privée ont été en quelque sorte volé , n'importe qui peut se prétendre cet utilisateur. Un mot de passe est délivré, cependant , ce qui est nécessaire en conjonction avec la touche avant une signature peut être délivré. Tout comme certaines applications gouvernementales peuvent exiger deux pièces d'identité émise par l'Etat pour des raisons de sécurité , authentification à deux facteurs permet d'établir la confiance dans votre identité .

    Previous :

    next :
      articles connexes
    ·Comment faire pour créer un mot de passe pour Linksys 
    ·Introduction aux systèmes de détection d'intrusion 
    ·PCI Security Job Description 
    ·Comment cacher mon ISP adresse 
    ·Comment configurer Tables IP 
    ·CPMI Protocoles 
    ·Comment fonctionne le chiffrement symétrique travail 
    ·Quels sont les crimes de Cyberspace 
    ·Wireless LAN Security FAQ 
    ·Comment faire pour supprimer pirates D'un routeur Inter…
      articles en vedette
    ·Les avantages du sans fil RF 
    ·Comment faire pour installer Comcast Internet haute vit…
    ·Sur les carrières dans Ordinateurs et réseaux 
    ·L' Effet ordinateurs sur la société 
    ·Les avantages des cartes d'interface réseau 
    ·Comment puis-je configurer Téléphones 7960G Cisco 
    ·Faire & ne pas faire de Facebook 
    ·Adaptive Vs . Progressive Vidéo en direct 
    ·Comment utiliser ad hoc sans fil 
    ·Comment acheter Apple Computers provenance de Chine 
    Copyright © Connaissances Informatiques http://fr.wingwit.com