L'authentification est un processus de sécurité par lequel l'information électronique est protégé . Dans le domaine des ressources humaines, des dispositifs d'authentification sont utilisés pour enregistrer la présence et le temps d'un employé /temps . Les méthodes d'authentification varient en fonction du type d'information que vous cherchez à obtenir , où il est fixé et qui est autorisé à accéder à cette information . Les mots de passe
Le type le plus répandu de l'authentification est l'utilisation de mots de passe. Selon l'article « Qu'est-ce que l'authentification ? " sur SearchSecurity.TechTarget.com , réseaux protégé par mot nécessitent l'utilisation d'un mot de passe " connexion " , une série de lettres et /ou chiffres que vous seul et un administrateur réseau connaissez. Souvent, vous serez invité à modifier votre mot de passe après une période de temps pour maintenir la sécurité . Cependant, un problème avec les mots de passe , c'est qu'ils sont souvent oubliés , parfois difficile à deviner ou détectée par l'utilisation de programmes d'enregistrement de frappe .
Biométrie
Une avancée majeure dans l'authentification méthodes est l'utilisation de la biométrie, les périphériques et les applications qui nécessitent la vérification des actions physiologiques ou comportementales . Selon l'article « Introduction à la biométrie " sur Biometrics.org , dispositifs biométriques analyser des visages , des empreintes digitales , des formes de la main , écriture , iris, rétine , voix, et, dans certains cas , la distribution de la veine. Ce qui rend les dispositifs biométriques un des meilleurs types de dispositifs d'authentification , c'est qu'il est difficile de reproduire la voix d'une autre personne ou des empreintes rétiniennes , en gardant donc des renseignements protégés contre les intrus . L'article indique également que les mesures d'authentification biométrique est également plus facile pour les gens à utiliser au lieu de se souvenir d'un mot de passe ou numéro d'identification personnel .
Déterminer ce qui est mieux
Pour déterminer quelle méthode d'authentification qui fonctionnera le mieux pour vous, vous devez d'abord déterminer ce que vous allez utiliser la mesure de sécurité pour . Par exemple, si vous protégez des données physiques hautement classifiés comme des rapports , résultats de laboratoire ou de prototypes , vous souhaiterez probablement utiliser le scan rétinien ou dispositifs d'authentification de l'iris comme les modèles de vaisseaux sanguins dans la rétine et l'iris sont individuellement unique et presque impossible à reproduire . Faciale, iris et des dispositifs biométriques de la rétine peut être facilement installé dans un mur ou une porte pour sécuriser une pièce entière ou partie d'un bâtiment . Méthodes sécurisées moindres tels que empreintes digitales ou écriture scanners sont particulièrement utiles pour sécuriser un ordinateur personnel ou un lecteur flash , car ces appareils sont disponibles dans des formats portables.