{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/11/22/authentification-multi-facteurs-et-actifs-cryptographiques-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/11/22/authentification-multi-facteurs-et-actifs-cryptographiques-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/11/22/authentification-multi-facteurs-et-actifs-cryptographiques-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Authentification multi-facteurs et actifs cryptographiques\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-11-22T21:49:08+00:00","modified_at":"2019-11-22T21:49:08+00:00","word_count":3847,"reading_time_seconds":1155,"summary":"Dans l’économie numérique, sécuriser et permettre l&#39;accès aux informations uniquement par les propriétaires autorisés est essentiel pour protéger les actifs numériques. Il ne suffit pas de sécuriser les données et le réseau sur lequel les données passent; il est également impératif de veiller à ce que seul le personne désignée peut accéder au compte attribué. [&hellip;]","summary_points":["Dans l’économie numérique, sécuriser et permettre\nl&#39;accès aux informations uniquement par les propriétaires autorisés est essentiel pour\nprotéger les actifs numériques.","Il ne suffit pas de sécuriser les données et le réseau\nsur lequel les données passent; il est également impératif de veiller à ce que seul le\npersonne désignée peut accéder au compte attribué.","Dans une configuration typique de\nla plupart des entreprises et des particuliers utilisent un nom d’utilisateur et un mot de passe pour se connecter à un réseau.","serveur ou site web."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"f26280d5c2d397336271c3ca1f6b80de","plain_text":"Dans l’économie numérique, sécuriser et permettre\nl&#39;accès aux informations uniquement par les propriétaires autorisés est essentiel pour\nprotéger les actifs numériques. Il ne suffit pas de sécuriser les données et le réseau\nsur lequel les données passent; il est également impératif de veiller à ce que seul le\npersonne désignée peut accéder au compte attribué. Dans une configuration typique de\nla plupart des entreprises et des particuliers utilisent un nom d’utilisateur et un mot de passe pour se connecter à un réseau.\nserveur ou site web. Cette approche est incroyablement vulnérable. Afin de renforcer la sécurité des\naccéder à des sites Web ou à des serveurs et réduire le risque de piratage informatique par\nentités et individus non autorisés, techniques d&#39;authentification multifactorielles\nont grandi rapidement avec la plupart des entreprises et des particuliers. Cela aide à sécuriser les actifs numériques dans la foulée\ndes cyberattaques, du piratage informatique et des braquages. \nIl existe trois facteurs généralement acceptés qui\nsont utilisés pour établir une identité numérique pour l&#39;authentification, y compris un\nfacteur de connaissance, qui est quelque chose que l&#39;utilisateur sait, comme un mot de passe,\nréponses pour contester des questions, des numéros d&#39;identification ou un code PIN. Le deuxième facteur est un\nfacteur de possession: quelque chose que l’utilisateur a, comme un téléphone portable ou un ordinateur portable.\njeton. Le troisième facteur pourrait être un facteur biométrique, qui est quelque chose qui\nl’utilisateur, telles que ses empreintes digitales, son scan oculaire ou son motif vocal. La combinaison de deux ou plusieurs de ces facteurs permet\nauthentification fiable. La plupart des utilisations 2FA\nle facteur de connaissance et le facteur de possession. \nIl existe diverses adaptations 2FA. Dans une adaptation, le serveur envoie un message\nsur un appareil mobile par SMS quand quelqu&#39;un essaie de se connecter ou un code de messagerie vocale sur\nn&#39;importe quel téléphone. Un téléphone cellulaire a un numéro de téléphone unique et une carte SIM physique\ncarte à l&#39;intérieur qui lie à ce numéro de téléphone avec le téléphone cellulaire\nfournisseur. Cependant, le numéro de téléphone est\npas aussi sûr qu&#39;on voudrait le croire. Par exemple, l&#39;attaquant peut appeler\nservice à la clientèle de la compagnie de téléphone cellulaire et prétendez que la\nLe téléphone a été perdu et l&#39;attaquant peut transférer votre numéro de téléphone sur son téléphone.\nAinsi, le numéro de téléphone devient le maillon faible.\nDe nombreux services permettent de supprimer 2FA en cas de perte du téléphone.  \nL’autre adaptation de 2FA est une technologie telle que Google.\nAuthenticator, qui génère un mot de passe unique TOTP (Time-Based One-Time Password) ou\ncode sur un appareil mobile qui correspond à un généré simultanément sur un site Web\nserveur du service. Un TOTP vérifie l&#39;utilisateur\nidentité basée sur un secret partagé. Cette\nsecret doit être partagé en ligne entre l&#39;utilisateur et le fournisseur. Bien que TOTP soit simple à utiliser, il présente certaines\nlacunes. L&#39;utilisateur et le fournisseur\nle serveur partage le même secret. Si un\nL’attaquant parvient à pirater le serveur du fournisseur et à obtenir le\nmot de passe et la base de données secrète, l&#39;attaquant peut accéder à tous les comptes.\nDe plus, le secret est affiché en texte brut ou sous forme de code QR. Cela signifie également que le secret est le plus\nprobablement stockés sous forme de texte brut sur le serveur du fournisseur. Fondamentalement, il faut avoir confiance que le\nfournisseur peut protéger le secret. Plus\nLes systèmes TOTP sont également sensibles à la lecture en temps réel et à l&#39;ingénierie sociale\nattaques et sont également indirectement susceptibles à l&#39;homme au milieu (MITM) et l&#39;homme\ndans le navigateur (MITB) attaques.   \nEn plus du TOTP, une autre approche est basée sur un second facteur universel\n(U2F). La norme U2F a été créée par\nl&#39;Alliance FIDO. U2F utilise une clé publique\ncryptographie pour vérifier l&#39;identité de l&#39;utilisateur. Dans\nContrairement à TOTP, les utilisateurs sont les seuls à connaître le secret (c&#39;est-à-dire la clé privée). Le serveur envoie un défi, qui est ensuite\nsigné par le secret (clé privée). le\nLe message résultant est renvoyé au serveur, qui peut vérifier l’identité en\nutiliser la clé publique de l&#39;utilisateur dans sa base de données.\nDans une approche, le protocole U2F a été\nmis en œuvre à l&#39;aide d&#39;un dispositif de jeton USB doté d&#39;un bouton pour activer le\ndispositif. Le serveur envoie un défi\ndemande au navigateur Web du client, puis le navigateur envoie la demande à\nle périphérique USB. Une fois activé, l&#39;appareil signe le défi et renvoie le\ndonnées signées au navigateur, qui les retransmet au serveur. Cependant, U2F ne va pas tout résoudre\nproblèmes de cybersécurité. Par exemple,\nles chercheurs ont récemment découvert certaines failles dans les spécifications de conception USB\npeut laisser les microprogrammes non protégés et éventuellement permettre aux attaquants d’écraser\nfirmware et prendre le contrôle des périphériques USB.\nCette vulnérabilité du micrologiciel pourrait permettre la reprogrammation de périphériques USB.\nvoler le contenu de tout ce qui est écrit sur les lecteurs et propager malicieusement\ncode à n&#39;importe quel ordinateur auquel ces périphériques sont connectés. Les logiciels malveillants USB peuvent potentiellement infecter les systèmes\net facilement se répliquer et se propager à d&#39;autres appareils. Ces dangers sont soulignés par le fait\nqu&#39;ils sont essentiellement indétectables.\nBien entendu, certains périphériques USB n’ont pas de microprogramme reprogrammable, aussi\nchaque appareil peut être vulnérable de cette manière.\nCependant, même si le firmware est intact, la clé USB reste très vulnérable\ncar un périphérique USB autrement «propre» et non infecté peut potentiellement être infecté\nen étant connecté à un ordinateur qui a été compromis par un malware. Ainsi, les risques potentiels de la technologie USB\nne se limitent pas aux vulnérabilités du firmware. Le simple usage et la disponibilité\nnombre de connexions et de périphériques USB pose des risques similaires, mais perturbants pour la sécurité des données.\nC’est pourquoi des experts tels que l’équipe américaine de préparation aux urgences informatiques\n(US-CERT) recommandent que les utilisateurs ne connectent jamais de périphériques USB à des serveurs non fiables.\nmachines telles que les kiosques informatiques publics et ne les connectez jamais à la maison ou à l&#39;entreprise\nsystèmes à moins qu&#39;ils connaissent et font confiance à chaque connexion que le périphérique a déjà\nfabriqué. C’est pourquoi la plupart des agences de défense et des sous-traitants de la défense n’achètent que\nordinateurs sans connexion USB.\nLeurs employés ne peuvent donc pas utiliser l&#39;authentification USB.  \nAu lieu d&#39;utiliser le facteur de connaissance et le\nle facteur de possession, on peut également utiliser le troisième facteur tel qu&#39;un biométrique\nfacteur, qui est quelque chose que l&#39;utilisateur est, tels que ses empreintes digitales,\nbalayage oculaire ou motif vocal. Tandis que le\nLe facteur biométrique est le moyen le plus convaincant de prouver l’identité d’un individu,\nil présente plusieurs inconvénients. Biométrique\nL’authentification est un facteur «Ce que vous êtes» et est basée sur un individu unique.\ncaractéristiques. Biométrie physique\ncomprend les empreintes digitales, la reconnaissance faciale et les examens oculaires (iris, rétine). La biométrie comportementale comprend la voix\nreconnaissance et signatures manuscrites.  \nCependant, les systèmes d&#39;authentification biométrique ne sont pas précis à 100%. L&#39;environnement et l&#39;utilisation peuvent affecter les mesures biométriques. Ils ne peuvent pas être réinitialisés une fois qu&#39;ils sont compromis et vous ne pouvez pas révoquer à distance l&#39;empreinte digitale, le scan des yeux ou l&#39;impression vocale. Un voleur pourrait voler le smartphone, créer un faux doigt, puis l’utiliser pour déverrouiller le téléphone à volonté. Il a également été constaté que les empreintes digitales des maîtres peuvent tromper de nombreux téléphones et scanners. Dans l’un des plus gros hacks de tous les temps, le US Office of Personnel Management a laissé 5,6 millions d’empreintes digitales d’employés. Pour les personnes impliquées, une partie de leur identité sera toujours compromise. Contrairement aux mots de passe, les empreintes digitales durent toute une vie et sont généralement associées à des identités critiques. Ainsi, les fuites d’empreintes digitales sont irrécupérables.\nTromper un scanner oculaire peut nécessiter de prendre un\nphoto avec une caméra bon marché en mode nuit, ou accès aux données piratées\nà partir d&#39;un site qui stocke les données de balayage oculaire. Après avoir imprimé l&#39;oeil sur le papier, un\nDes lentilles de contact mouillées sont placées dessus pour imiter la rondeur de l’œil humain. \nParfois, des services d’authentification tiers\nsont utilisés pour authentifier un utilisateur. Pour\nPar exemple, OpenID est un moyen d’identifier un utilisateur, nommer le site Web qu’il visite.  Sites Web qui prennent\nL’avantage d’OpenID n’a pas besoin de demander la même information à plusieurs reprises\nencore. Cependant, Open ID seul ne suffit pas\ngarantir la sécurité, car il reste toujours le seul point d&#39;échec. L’autre approche utilisée par certains sites Web est\nOAuth pour l&#39;autorisation et l&#39;authentification partielle.\nCependant, comme OAuth n’a pas été conçu avec\nce cas d’utilisation, cette hypothèse peut conduire à des problèmes de sécurité majeurs\ndéfauts. Le protocole de communication OAuth\nn&#39;est pas sécurisé et l&#39;utilisateur peut être induit en erreur de manière à ce qu&#39;un attaquant puisse\nobtenir ses lettres de créance.  \nPar conséquent, des attaquants sophistiqués sont capables\nde casser l&#39;authentification multifactorielle actuelle et l&#39;ID de tiers\nservices du fournisseur. Ainsi, il y a un\nclairement besoin de trouver une meilleure approche pour sécuriser les ressources physiques et numériques.\nactifs provenant des cyberattaques, du piratage informatique et des braquages ​​tout en fournissant une authentification\net l&#39;autorisation de manière sécurisée.  \nZortag a inventé une technologie unique combinant une technologie bidimensionnelle\nCode à barres (2D) ou puce RFID avec une répartition tridimensionnelle (3D) répartie de manière aléatoire\nparticules sous la forme d&#39;une empreinte optique comme unique hautement sécurisé\nidentifiant. Le nombre de combinaisons possibles de 3D réparties au hasard\nparticules dans l&#39;empreinte optique 3D dépasse 1060, le mettant\ndans la même classe que les combinaisons d&#39;ADN humain. Ces combinaisons uniques sont\nquasiment impossible à reproduire par quiconque, y compris Zortag lui-même. Une telle 3D\nles éléments ont également des couleurs caractéristiques pour le traitement ultérieur des images et\nanalyse, qui renforcent encore le caractère aléatoire de cette structure d’empreintes digitales.\n\n\n\nUn mode de réalisation de cette technologie permet la création de une identité et une authentification uniques\nClé (UIAK) en incorporant l’empreinte digitale optique 3D de Zortag dans un\nune carte ou un porte-clés et un numéro d’identité codé dans un code à barres ou RFID. UIAK sous la forme d&#39;un objet physique tel qu&#39;un\nIl est presque impossible de cloner une carte ou un porte-clés, y compris avec Zortag.\nUIAK est configuré pour fonctionner uniquement avec un appareil mobile autorisé dans\npossession de l&#39;utilisateur. La clé unique et l&#39;appareil mobile autorisé\nensemble constituent la paire nécessaire pour accéder aux actifs numériques dans un environnement\nde manière sécurisée, rendant presque impossible toute atteinte à la cybersécurité. Cette\nune paire unique peut identifier et authentifier un utilisateur et permettre l&#39;accès à un site Web,\nserveur, ou bien numérique de manière sécurisée. L&#39;accès peut également être limité à\nune géolocalisation et une période spécifiques. Cette plateforme ouvre des opportunités pour les entreprises\net les individus à construire leurs propres applications où l&#39;identification unique et\nL&#39;authentification d&#39;un utilisateur ou d&#39;un élément est essentielle \n\n\n\nLa plupart des appareils mobiles sont en outre protégés soit par la biométrie telle que\nempreintes digitales, ou par balayage oculaire, ou par des codes de passe à plusieurs chiffres. À moins que l’utilisateur n’utilise l’un d’eux pour ouvrir le\nappareil mobile, l&#39;appareil ne peut pas être utilisé pour numériser UIAK. L&#39;utilisateur peut également ajouter un autre niveau optionnel\nde la sécurité sous la forme de quelque chose que seul l&#39;utilisateur sait, comme un\nmot de passe ou mot de passe. Cette UIAK physique\nest extrêmement difficile à cloner, sinon impossible, et cette clé n’est sujette à aucune\nvirus ou autres types d&#39;attaques, comme c&#39;est le cas avec les clés logicielles ou USB\ndispositifs. La sécurité peut être encore améliorée en disposant de plusieurs clés UIAK et\nplusieurs appareils mobiles afin d&#39;accéder à un actif numérique. Ceci est particulièrement applicable dans les\napplications sécurisées. Par exemple, deux\nles clés A et B peuvent être fournies, et un appareil mobile X peut être autorisé à lire\nclé A et un autre appareil mobile Y peut être autorisé à lire la clé B. Dans cet exemple, uniquement lorsque cette combinaison\nest utilisé, l&#39;accès sera autorisé à un serveur.\n\nLa clé UIAK et le périphérique mobile constituent ensemble les conditions requises\npaire de clés, et ces deux clés sont nécessaires pour le système et le processus\ntravailler. L&#39;un sans l&#39;autre ne sera pas\npermettre au processus d&#39;avancer. La disposition de faire correspondre le périphérique mobile\net l&#39;élément d&#39;identité unique peut être visualisé comme ayant deux clés physiques\nsont en possession de l&#39;utilisateur et en tant que paire ne peuvent pas être piratés.\nUnique\nClé d&#39;identité et d&#39;authentification (UIAK) ou clé sous la forme d&#39;un article physique,\nune carte, un porte-clés ou un seul article d&#39;identification peut également servir de carte de crédit / débit\ncarte de santé, carte d’identité, carte d’avantage gouvernementale, carte de fidélité, etc., et\npeut également être utilisé comme élément qualifiant de manière unique un utilisateur, permettant ainsi à\nauthentification multifacteur pour accéder à un site Web ou à un serveur sans\nmot de passe.  \nFondamental Interactions et Velocity Ledger travaillent avec Zortag pour\nmettre en œuvre une approche unique en matière de gestion des crypto-monnaies telles que\nen bitcoins en utilisant UIAK et la paire d’appareils mobiles. \n  Pour passer le\nbitcoin, deux informations sont nécessaires: l’information publique et la\ninformations privées ou secrètes. le\nl&#39;information du public identifie l&#39;identité de la pièce et sa valeur et va\nsur la chaîne de bloc. La clé publique est\négalement l&#39;adresse du bitcoin ou de l&#39;actif où la pièce\ndoit être envoyé. Les informations secrètes sont la clé privée du propriétaire. La clé privée doit être gardée secrète et\nprotégé.  \nAfin de gérer la clé privée, trois considérations\ndoit être gardé à l&#39;esprit. Premièrement le\nla disponibilité de passer le cryptoasset quand\nnécessaire; deuxièmement, la commodité de la gestion de la clé; et troisièmement, la sécurité de\nla clé, sont quelques-uns des critères clés à gérer. Une façon de gérer le privé\nclé consiste à le stocker dans un fichier sur un support de stockage local, tel qu&#39;un téléphone portable ou un ordinateur portable.\nun disque dur d&#39;ordinateur ou tout autre périphérique sous le contrôle du propriétaire. Il est facilement disponible et pratique pour\ngérer. Cependant, si le support de stockage est\nperdu ou volé, ou devient infecté par des logiciels malveillants, l&#39;actif sera perdu. Le vol de cryptomonnaies n’est pas non plus\nrare.  \nAinsi, stocker des crypto-monnaies sur un ordinateur ou sur un ordinateur local\nles dispositifs connus sous le nom de stockage à chaud sont semés d&#39;embûches. En outre, tout appareil connecté à Internet est\nsujet à être piraté et donc pas sécurisé.\nUne façon de gérer cela consiste à stocker les crypto-monnaies hors ligne ou quoi\nest appelé stockage à froid. Le stockage à froid est\npas connecté à internet. Ceci peut\nne soit pas pratique, mais c&#39;est plus sécurisé.\nDe cette manière, on peut garder un actif dans un stockage à chaud\npour plus de commodité, mais la plupart d&#39;entre eux dans des entrepôts frigorifiques pour des raisons de sécurité. On peut déplacer un actif entre le stockage à froid et le stockage à chaud et inversement. Dans\nAfin de gérer le stockage à chaud et à froid, les clés privées doivent être différentes\nchaque stockage. Sinon, le piratage de la clé privée de stockage à chaud sera également\ncompromettre la clé privée de stockage à froid.\nChaque partie devra également connaître les adresses publiques pour pouvoir se déplacer\nles crypto-monnaies. Il y a plusieurs\nfaçons de gérer les adresses pour les stockages à froid et à chaud et le transfert de la ressource dans les deux sens.\nCependant, si les clés privées de la mémoire chaude ou froide\nle stockage sont piratés, le cryptoasset sera\nperdu à jamais. La plupart des clés sont\nstockés dans un seul endroit, que ce soit dans un coffre-fort, dans un logiciel, sur papier, dans\nordinateur ou dans un appareil. Cela crée un\npoint de défaillance unique. Si le célibataire\nle point de défaillance est compromis, alors cela devient un problème. Bien qu&#39;il existe des moyens d&#39;éviter les points uniques\nd&#39;échec en partageant les secrets clés et en les stockant à différents endroits,\ncela crée des inconvénients et des frais généraux supplémentaires.\nle\nLa technologie de solution Zortag offre une solution pour\ns’assurer que la clé privée appartient bien au propriétaire qui possède la clé privée\nclé. La clé privée peut être stockée dans un\nun support de stockage, tel qu’un périphérique local ou un serveur, dans le cloud, etc. C’est l’accès au support de stockage qui\nne devrait pas être accessible à un pirate informatique. La technologie\nempêche l&#39;accès au support de stockage pour toute personne autre que le propriétaire de ce\nsupports de stockage. L&#39;accès aux médias\nest limité uniquement par la clé d’identité et d’authentification unique de Zortag\n(UIAK) et le dispositif de lecture mobile autorisé. Le support de stockage demande au propriétaire du\nclé privée pour analyser UIAK avec le périphérique mobile autorisé, par ex. téléphone intelligent. le\nimages numérisées et les informations sur le périphérique, ainsi que les coordonnées de géolocalisation de\nle périphérique mobile de numérisation et la durée autorisée au cours de laquelle la numérisation est\nautorisés sont tous envoyés à un serveur d’authentification qui vérifie l’authenticité de UIAK et la\nl&#39;identifiant de l&#39;appareil, les données de géolocalisation et l&#39;heure de l&#39;analyse. Si tous ces paramètres\nsont confirmés, le propriétaire reçoit l’accès au stockage multimédia pour accéder au\nClé privée.  \nÀ propos de Satya\nSharma\nDr. Sharma est le PDG et président de\nZortag. Il est également l&#39;exécutif\nDirecteur du centre d’excellence dans les technologies sans fil et de l’information à\nUniversité Stony Brook. Auparavant, il était Senior Vice President chez Symbol\nTechnologies &#8211; responsable de l&#39;informatique mobile et de l&#39;ingénierie sans fil et\nChef des opérations mondiales de Symbol aux États-Unis, en Inde, au Mexique, au Japon et\nChine. Il était également le responsable de la stratégie de Symbol. Pendant le mandat du Dr. Sharma à Symbol, le\nla société a remporté la médaille nationale de la technologie du président Clinton au cours de l&#39;année\n2000. Il était également ancien Global\nPrésident de Bilcare Technologies. Dr.\nSharma était directeur chez Bell Labs et a conduit AT &amp; T Power Systems à remporter le prix\nprestigieux Deming Prize &#8211; Premier pour toute entreprise de technologie de l&#39;Ouest\nHémisphère. Il a établi Symbol\ncentre de logiciels en Inde et son usine de fabrication au Mexique. Sharma est titulaire de plus de 20 brevets et\nauteur de plus de 75 articles. Il est un\nMembre du conseil d&#39;administration de trois sociétés de haute technologie privées\nentreprises dans les domaines de l’informatique à haut débit et des soins de santé et conseiller plusieurs entreprises en démarrage.\nles entreprises. \nSur\nJulian Jacobson\nJulian Jacobson est le\nCofondateur, président et chef de l&#39;exploitation de Fundamental Interactions.\nIl a plus de 20 ans d&#39;expérience dans l&#39;industrie du commerce électronique. Antérieur à\nrejoignant Fundamental Interactions, M. Jacobson a dirigé les initiatives de vente chez\nMantara Inc, où il a été le pionnier des canaux de vente institutionnels avec plusieurs des\nles plus grands courtiers mondiaux. Auparavant, M. Jacobson était un haut responsable des ventes.\ncadre supérieur chez RealTick, un des principaux fournisseurs de solutions globales de gestion de l&#39;exécution\nsystèmes appartenant à Lehman Brothers et à Barclays Capital au cours de la\nLe mandat de Jacobson à cet endroit. M. Jacobson a obtenu un MBA de la Kelley School of\nAffaires en marketing et finance.\n\nSommaire\n\n\n\nNom d&#39;article\nAuthentification multi-facteurs et actifs cryptographiques\nLa description\nTrois facteurs généralement acceptés sont utilisés pour établir une identité numérique aux fins d&#39;authentification, notamment un facteur de connaissance, connu de l&#39;utilisateur, tel qu&#39;un mot de passe, les réponses aux questions posées, les numéros d&#39;identification ou un code PIN.\nAuteur\n\n\t\t\t\t\t\t\tSatya Sharma\n\t\t\t\t\t\t\t\n\nNom de l&#39;éditeur\n\n\t\t\t\t\t\t\tPaiementsJournal\n\t\t\t\t\t\t\t\nLogo de l&#39;éditeur\n\n\n\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Dans l’économie numérique, sécuriser et permettre\nl&#39;accès aux informations uniquement par les propriétaires autorisés est essentiel pour\nprotéger les actifs numériques. Il ne suffit pas de sécuriser les données et le réseau\nsur lequel les données passent; il est également impératif de veiller à ce que seul le\npersonne désignée peut accéder au compte attribué. Dans une configuration typique de\nla plupart des entreprises et des particuliers utilisent un nom d’utilisateur et un mot de passe pour se connecter à un réseau.\nserveur ou site web. Cette approche est incroyablement vulnérable. Afin de renforcer la sécurité des\naccéder à des sites Web ou à des serveurs et réduire le risque de piratage informatique par\nentités et individus non autorisés, techniques d&#39;authentification multifactorielles\nont grandi rapidement avec la plupart des entreprises et des particuliers. Cela aide à sécuriser les actifs numériques dans la foulée\ndes cyberattaques, du piratage informatique et des braquages. \nIl existe trois facteurs généralement acceptés qui\nsont utilisés pour établir une identité numérique pour l&#39;authentification, y compris un\nfacteur de connaissance, qui est quelque chose que l&#39;utilisateur sait, comme un mot de passe,\nréponses pour contester des questions, des numéros d&#39;identification ou un code PIN. Le deuxième facteur est un\nfacteur de possession: quelque chose que l’utilisateur a, comme un téléphone portable ou un ordinateur portable.\njeton. Le troisième facteur pourrait être un facteur biométrique, qui est quelque chose qui\nl’utilisateur, telles que ses empreintes digitales, son scan oculaire ou son motif vocal. La combinaison de deux ou plusieurs de ces facteurs permet\nauthentification fiable. La plupart des utilisations 2FA\nle facteur de connaissance et le facteur de possession. \nIl existe diverses adaptations 2FA. Dans une adaptation, le serveur envoie un message\nsur un appareil mobile par SMS quand quelqu&#39;un essaie de se connecter ou un code de messagerie vocale sur\nn&#39;importe quel téléphone. Un téléphone cellulaire a un numéro de téléphone unique et une carte SIM physique\ncarte à l&#39;intérieur qui lie à ce numéro de téléphone avec le téléphone cellulaire\nfournisseur. Cependant, le numéro de téléphone est\npas aussi sûr qu&#39;on voudrait le croire. Par exemple, l&#39;attaquant peut appeler\nservice à la clientèle de la compagnie de téléphone cellulaire et prétendez que la\nLe téléphone a été perdu et l&#39;attaquant peut transférer votre numéro de téléphone sur son téléphone.\nAinsi, le numéro de téléphone devient le maillon faible.\nDe nombreux services permettent de supprimer 2FA en cas de perte du téléphone.  \nL’autre adaptation de 2FA est une technologie telle que Google.\nAuthenticator, qui génère un mot de passe unique TOTP (Time-Based One-Time Password) ou\ncode sur un appareil mobile qui correspond à un généré simultanément sur un site Web\nserveur du service. Un TOTP vérifie l&#39;utilisateur\nidentité basée sur un secret partagé. Cette\nsecret doit être partagé en ligne entre l&#39;utilisateur et le fournisseur. Bien que TOTP soit simple à utiliser, il présente certaines\nlacunes. L&#39;utilisateur et le fournisseur\nle serveur partage le même secret. Si un\nL’attaquant parvient à pirater le serveur du fournisseur et à obtenir le\nmot de passe et la base de données secrète, l&#39;attaquant peut accéder à tous les comptes.\nDe plus, le secret est affiché en texte brut ou sous forme de code QR. Cela signifie également que le secret est le plus\nprobablement stockés sous forme de texte brut sur le serveur du fournisseur. Fondamentalement, il faut avoir confiance que le\nfournisseur peut protéger le secret. Plus\nLes systèmes TOTP sont également sensibles à la lecture en temps réel et à l&#39;ingénierie sociale\nattaques et sont également indirectement susceptibles à l&#39;homme au milieu (MITM) et l&#39;homme\ndans le navigateur (MITB) attaques.   \nEn plus du TOTP, une autre approche est basée sur un second facteur universel\n(U2F). La norme U2F a été créée par\nl&#39;Alliance FIDO. U2F utilise une clé publique\ncryptographie pour vérifier l&#39;identité de l&#39;utilisateur. Dans\nContrairement à TOTP, les utilisateurs sont les seuls à connaître le secret (c&#39;est-à-dire la clé privée). Le serveur envoie un défi, qui est ensuite\nsigné par le secret (clé privée). le\nLe message résultant est renvoyé au serveur, qui peut vérifier l’identité en\nutiliser la clé publique de l&#39;utilisateur dans sa base de données.\nDans une approche, le protocole U2F a été\nmis en œuvre à l&#39;aide d&#39;un dispositif de jeton USB doté d&#39;un bouton pour activer le\ndispositif. Le serveur envoie un défi\ndemande au navigateur Web du client, puis le navigateur envoie la demande à\nle périphérique USB. Une fois activé, l&#39;appareil signe le défi et renvoie le\ndonnées signées au navigateur, qui les retransmet au serveur. Cependant, U2F ne va pas tout résoudre\nproblèmes de cybersécurité. Par exemple,\nles chercheurs ont récemment découvert certaines failles dans les spécifications de conception USB\npeut laisser les microprogrammes non protégés et éventuellement permettre aux attaquants d’écraser\nfirmware et prendre le contrôle des périphériques USB.\nCette vulnérabilité du micrologiciel pourrait permettre la reprogrammation de périphériques USB.\nvoler le contenu de tout ce qui est écrit sur les lecteurs et propager malicieusement\ncode à n&#39;importe quel ordinateur auquel ces périphériques sont connectés. Les logiciels malveillants USB peuvent potentiellement infecter les systèmes\net facilement se répliquer et se propager à d&#39;autres appareils. Ces dangers sont soulignés par le fait\nqu&#39;ils sont essentiellement indétectables.\nBien entendu, certains périphériques USB n’ont pas de microprogramme reprogrammable, aussi\nchaque appareil peut être vulnérable de cette manière.\nCependant, même si le firmware est intact, la clé USB reste très vulnérable\ncar un périphérique USB autrement «propre» et non infecté peut potentiellement être infecté\nen étant connecté à un ordinateur qui a été compromis par un malware. Ainsi, les risques potentiels de la technologie USB\nne se limitent pas aux vulnérabilités du firmware. Le simple usage et la disponibilité\nnombre de connexions et de périphériques USB pose des risques similaires, mais perturbants pour la sécurité des données.\nC’est pourquoi des experts tels que l’équipe américaine de préparation aux urgences informatiques\n(US-CERT) recommandent que les utilisateurs ne connectent jamais de périphériques USB à des serveurs non fiables.\nmachines telles que les kiosques informatiques publics et ne les connectez jamais à la maison ou à l&#39;entreprise\nsystèmes à moins qu&#39;ils connaissent et font confiance à chaque connexion que le périphérique a déjà\nfabriqué. C’est pourquoi la plupart des agences de défense et des sous-traitants de la défense n’achètent que\nordinateurs sans connexion USB.\nLeurs employés ne peuvent donc pas utiliser l&#39;authentification USB.  \nAu lieu d&#39;utiliser le facteur de connaissance et le\nle facteur de possession, on peut également utiliser le troisième facteur tel qu&#39;un biométrique\nfacteur, qui est quelque chose que l&#39;utilisateur est, tels que ses empreintes digitales,\nbalayage oculaire ou motif vocal. Tandis que le\nLe facteur biométrique est le moyen le plus convaincant de prouver l’identité d’un individu,\nil présente plusieurs inconvénients. Biométrique\nL’authentification est un facteur «Ce que vous êtes» et est basée sur un individu unique.\ncaractéristiques. Biométrie physique\ncomprend les empreintes digitales, la reconnaissance faciale et les examens oculaires (iris, rétine). La biométrie comportementale comprend la voix\nreconnaissance et signatures manuscrites.  \nCependant, les systèmes d&#39;authentification biométrique ne sont pas précis à 100%. L&#39;environnement et l&#39;utilisation peuvent affecter les mesures biométriques. Ils ne peuvent pas être réinitialisés une fois qu&#39;ils sont compromis et vous ne pouvez pas révoquer à distance l&#39;empreinte digitale, le scan des yeux ou l&#39;impression vocale. Un voleur pourrait voler le smartphone, créer un faux doigt, puis l’utiliser pour déverrouiller le téléphone à volonté. Il a également été constaté que les empreintes digitales des maîtres peuvent tromper de nombreux téléphones et scanners. Dans l’un des plus gros hacks de tous les temps, le US Office of Personnel Management a laissé 5,6 millions d’empreintes digitales d’employés. Pour les personnes impliquées, une partie de leur identité sera toujours compromise. Contrairement aux mots de passe, les empreintes digitales durent toute une vie et sont généralement associées à des identités critiques. Ainsi, les fuites d’empreintes digitales sont irrécupérables.\nTromper un scanner oculaire peut nécessiter de prendre un\nphoto avec une caméra bon marché en mode nuit, ou accès aux données piratées\nà partir d&#39;un site qui stocke les données de balayage oculaire. Après avoir imprimé l&#39;oeil sur le papier, un\nDes lentilles de contact mouillées sont placées dessus pour imiter la rondeur de l’œil humain. \nParfois, des services d’authentification tiers\nsont utilisés pour authentifier un utilisateur. Pour\nPar exemple, OpenID est un moyen d’identifier un utilisateur, nommer le site Web qu’il visite.  Sites Web qui prennent\nL’avantage d’OpenID n’a pas besoin de demander la même information à plusieurs reprises\nencore. Cependant, Open ID seul ne suffit pas\ngarantir la sécurité, car il reste toujours le seul point d&#39;échec. L’autre approche utilisée par certains sites Web est\nOAuth pour l&#39;autorisation et l&#39;authentification partielle.\nCependant, comme OAuth n’a pas été conçu avec\nce cas d’utilisation, cette hypothèse peut conduire à des problèmes de sécurité majeurs\ndéfauts. Le protocole de communication OAuth\nn&#39;est pas sécurisé et l&#39;utilisateur peut être induit en erreur de manière à ce qu&#39;un attaquant puisse\nobtenir ses lettres de créance.  \nPar conséquent, des attaquants sophistiqués sont capables\nde casser l&#39;authentification multifactorielle actuelle et l&#39;ID de tiers\nservices du fournisseur. Ainsi, il y a un\nclairement besoin de trouver une meilleure approche pour sécuriser les ressources physiques et numériques.\nactifs provenant des cyberattaques, du piratage informatique et des braquages ​​tout en fournissant une authentification\net l&#39;autorisation de manière sécurisée.  \nZortag a inventé une technologie unique combinant une technologie bidimensionnelle\nCode à barres (2D) ou puce RFID avec une répartition tridimensionnelle (3D) répartie de manière aléatoire\nparticules sous la forme d&#39;une empreinte optique comme unique hautement sécurisé\nidentifiant. Le nombre de combinaisons possibles de 3D réparties au hasard\nparticules dans l&#39;empreinte optique 3D dépasse 1060, le mettant\ndans la même classe que les combinaisons d&#39;ADN humain. Ces combinaisons uniques sont\nquasiment impossible à reproduire par quiconque, y compris Zortag lui-même. Une telle 3D\nles éléments ont également des couleurs caractéristiques pour le traitement ultérieur des images et\nanalyse, qui renforcent encore le caractère aléatoire de cette structure d’empreintes digitales.","Un mode de réalisation de cette technologie permet la création de une identité et une authentification uniques\nClé (UIAK) en incorporant l’empreinte digitale optique 3D de Zortag dans un\nune carte ou un porte-clés et un numéro d’identité codé dans un code à barres ou RFID. UIAK sous la forme d&#39;un objet physique tel qu&#39;un\nIl est presque impossible de cloner une carte ou un porte-clés, y compris avec Zortag.\nUIAK est configuré pour fonctionner uniquement avec un appareil mobile autorisé dans\npossession de l&#39;utilisateur. La clé unique et l&#39;appareil mobile autorisé\nensemble constituent la paire nécessaire pour accéder aux actifs numériques dans un environnement\nde manière sécurisée, rendant presque impossible toute atteinte à la cybersécurité. Cette\nune paire unique peut identifier et authentifier un utilisateur et permettre l&#39;accès à un site Web,\nserveur, ou bien numérique de manière sécurisée. L&#39;accès peut également être limité à\nune géolocalisation et une période spécifiques. Cette plateforme ouvre des opportunités pour les entreprises\net les individus à construire leurs propres applications où l&#39;identification unique et\nL&#39;authentification d&#39;un utilisateur ou d&#39;un élément est essentielle","La plupart des appareils mobiles sont en outre protégés soit par la biométrie telle que\nempreintes digitales, ou par balayage oculaire, ou par des codes de passe à plusieurs chiffres. À moins que l’utilisateur n’utilise l’un d’eux pour ouvrir le\nappareil mobile, l&#39;appareil ne peut pas être utilisé pour numériser UIAK. L&#39;utilisateur peut également ajouter un autre niveau optionnel\nde la sécurité sous la forme de quelque chose que seul l&#39;utilisateur sait, comme un\nmot de passe ou mot de passe. Cette UIAK physique\nest extrêmement difficile à cloner, sinon impossible, et cette clé n’est sujette à aucune\nvirus ou autres types d&#39;attaques, comme c&#39;est le cas avec les clés logicielles ou USB\ndispositifs. La sécurité peut être encore améliorée en disposant de plusieurs clés UIAK et\nplusieurs appareils mobiles afin d&#39;accéder à un actif numérique. Ceci est particulièrement applicable dans les\napplications sécurisées. Par exemple, deux\nles clés A et B peuvent être fournies, et un appareil mobile X peut être autorisé à lire\nclé A et un autre appareil mobile Y peut être autorisé à lire la clé B. Dans cet exemple, uniquement lorsque cette combinaison\nest utilisé, l&#39;accès sera autorisé à un serveur.","La clé UIAK et le périphérique mobile constituent ensemble les conditions requises\npaire de clés, et ces deux clés sont nécessaires pour le système et le processus\ntravailler. L&#39;un sans l&#39;autre ne sera pas\npermettre au processus d&#39;avancer. La disposition de faire correspondre le périphérique mobile\net l&#39;élément d&#39;identité unique peut être visualisé comme ayant deux clés physiques\nsont en possession de l&#39;utilisateur et en tant que paire ne peuvent pas être piratés.\nUnique\nClé d&#39;identité et d&#39;authentification (UIAK) ou clé sous la forme d&#39;un article physique,\nune carte, un porte-clés ou un seul article d&#39;identification peut également servir de carte de crédit / débit\ncarte de santé, carte d’identité, carte d’avantage gouvernementale, carte de fidélité, etc., et\npeut également être utilisé comme élément qualifiant de manière unique un utilisateur, permettant ainsi à\nauthentification multifacteur pour accéder à un site Web ou à un serveur sans\nmot de passe.  \nFondamental Interactions et Velocity Ledger travaillent avec Zortag pour\nmettre en œuvre une approche unique en matière de gestion des crypto-monnaies telles que\nen bitcoins en utilisant UIAK et la paire d’appareils mobiles. \n  Pour passer le\nbitcoin, deux informations sont nécessaires: l’information publique et la\ninformations privées ou secrètes. le\nl&#39;information du public identifie l&#39;identité de la pièce et sa valeur et va\nsur la chaîne de bloc. La clé publique est\négalement l&#39;adresse du bitcoin ou de l&#39;actif où la pièce\ndoit être envoyé. Les informations secrètes sont la clé privée du propriétaire. La clé privée doit être gardée secrète et\nprotégé.  \nAfin de gérer la clé privée, trois considérations\ndoit être gardé à l&#39;esprit. Premièrement le\nla disponibilité de passer le cryptoasset quand\nnécessaire; deuxièmement, la commodité de la gestion de la clé; et troisièmement, la sécurité de\nla clé, sont quelques-uns des critères clés à gérer. Une façon de gérer le privé\nclé consiste à le stocker dans un fichier sur un support de stockage local, tel qu&#39;un téléphone portable ou un ordinateur portable.\nun disque dur d&#39;ordinateur ou tout autre périphérique sous le contrôle du propriétaire. Il est facilement disponible et pratique pour\ngérer. Cependant, si le support de stockage est\nperdu ou volé, ou devient infecté par des logiciels malveillants, l&#39;actif sera perdu. Le vol de cryptomonnaies n’est pas non plus\nrare.  \nAinsi, stocker des crypto-monnaies sur un ordinateur ou sur un ordinateur local\nles dispositifs connus sous le nom de stockage à chaud sont semés d&#39;embûches. En outre, tout appareil connecté à Internet est\nsujet à être piraté et donc pas sécurisé.\nUne façon de gérer cela consiste à stocker les crypto-monnaies hors ligne ou quoi\nest appelé stockage à froid. Le stockage à froid est\npas connecté à internet. Ceci peut\nne soit pas pratique, mais c&#39;est plus sécurisé.\nDe cette manière, on peut garder un actif dans un stockage à chaud\npour plus de commodité, mais la plupart d&#39;entre eux dans des entrepôts frigorifiques pour des raisons de sécurité. On peut déplacer un actif entre le stockage à froid et le stockage à chaud et inversement. Dans\nAfin de gérer le stockage à chaud et à froid, les clés privées doivent être différentes\nchaque stockage. Sinon, le piratage de la clé privée de stockage à chaud sera également\ncompromettre la clé privée de stockage à froid.\nChaque partie devra également connaître les adresses publiques pour pouvoir se déplacer\nles crypto-monnaies. Il y a plusieurs\nfaçons de gérer les adresses pour les stockages à froid et à chaud et le transfert de la ressource dans les deux sens.\nCependant, si les clés privées de la mémoire chaude ou froide\nle stockage sont piratés, le cryptoasset sera\nperdu à jamais. La plupart des clés sont\nstockés dans un seul endroit, que ce soit dans un coffre-fort, dans un logiciel, sur papier, dans\nordinateur ou dans un appareil. Cela crée un\npoint de défaillance unique. Si le célibataire\nle point de défaillance est compromis, alors cela devient un problème. Bien qu&#39;il existe des moyens d&#39;éviter les points uniques\nd&#39;échec en partageant les secrets clés et en les stockant à différents endroits,\ncela crée des inconvénients et des frais généraux supplémentaires.\nle\nLa technologie de solution Zortag offre une solution pour\ns’assurer que la clé privée appartient bien au propriétaire qui possède la clé privée\nclé. La clé privée peut être stockée dans un\nun support de stockage, tel qu’un périphérique local ou un serveur, dans le cloud, etc. C’est l’accès au support de stockage qui\nne devrait pas être accessible à un pirate informatique. La technologie\nempêche l&#39;accès au support de stockage pour toute personne autre que le propriétaire de ce\nsupports de stockage. L&#39;accès aux médias\nest limité uniquement par la clé d’identité et d’authentification unique de Zortag\n(UIAK) et le dispositif de lecture mobile autorisé. Le support de stockage demande au propriétaire du\nclé privée pour analyser UIAK avec le périphérique mobile autorisé, par ex. téléphone intelligent. le\nimages numérisées et les informations sur le périphérique, ainsi que les coordonnées de géolocalisation de\nle périphérique mobile de numérisation et la durée autorisée au cours de laquelle la numérisation est\nautorisés sont tous envoyés à un serveur d’authentification qui vérifie l’authenticité de UIAK et la\nl&#39;identifiant de l&#39;appareil, les données de géolocalisation et l&#39;heure de l&#39;analyse. Si tous ces paramètres\nsont confirmés, le propriétaire reçoit l’accès au stockage multimédia pour accéder au\nClé privée.  \nÀ propos de Satya\nSharma\nDr. Sharma est le PDG et président de\nZortag. Il est également l&#39;exécutif\nDirecteur du centre d’excellence dans les technologies sans fil et de l’information à\nUniversité Stony Brook. Auparavant, il était Senior Vice President chez Symbol\nTechnologies &#8211; responsable de l&#39;informatique mobile et de l&#39;ingénierie sans fil et\nChef des opérations mondiales de Symbol aux États-Unis, en Inde, au Mexique, au Japon et\nChine. Il était également le responsable de la stratégie de Symbol. Pendant le mandat du Dr. Sharma à Symbol, le\nla société a remporté la médaille nationale de la technologie du président Clinton au cours de l&#39;année\n2000. Il était également ancien Global\nPrésident de Bilcare Technologies. Dr.\nSharma était directeur chez Bell Labs et a conduit AT &amp; T Power Systems à remporter le prix\nprestigieux Deming Prize &#8211; Premier pour toute entreprise de technologie de l&#39;Ouest\nHémisphère. Il a établi Symbol\ncentre de logiciels en Inde et son usine de fabrication au Mexique. Sharma est titulaire de plus de 20 brevets et\nauteur de plus de 75 articles. Il est un\nMembre du conseil d&#39;administration de trois sociétés de haute technologie privées\nentreprises dans les domaines de l’informatique à haut débit et des soins de santé et conseiller plusieurs entreprises en démarrage.\nles entreprises. \nSur\nJulian Jacobson\nJulian Jacobson est le\nCofondateur, président et chef de l&#39;exploitation de Fundamental Interactions.\nIl a plus de 20 ans d&#39;expérience dans l&#39;industrie du commerce électronique. Antérieur à\nrejoignant Fundamental Interactions, M. Jacobson a dirigé les initiatives de vente chez\nMantara Inc, où il a été le pionnier des canaux de vente institutionnels avec plusieurs des\nles plus grands courtiers mondiaux. Auparavant, M. Jacobson était un haut responsable des ventes.\ncadre supérieur chez RealTick, un des principaux fournisseurs de solutions globales de gestion de l&#39;exécution\nsystèmes appartenant à Lehman Brothers et à Barclays Capital au cours de la\nLe mandat de Jacobson à cet endroit. M. Jacobson a obtenu un MBA de la Kelley School of\nAffaires en marketing et finance.","Sommaire","Nom d&#39;article\nAuthentification multi-facteurs et actifs cryptographiques\nLa description\nTrois facteurs généralement acceptés sont utilisés pour établir une identité numérique aux fins d&#39;authentification, notamment un facteur de connaissance, connu de l&#39;utilisateur, tel qu&#39;un mot de passe, les réponses aux questions posées, les numéros d&#39;identification ou un code PIN.\nAuteur","Satya Sharma","Nom de l&#39;éditeur","PaiementsJournal\n\t\t\t\t\t\t\t\nLogo de l&#39;éditeur","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Dans l’économie numérique, sécuriser et permettre\nl&#39;accès aux informations uniquement par les propriétaires autorisés est essentiel pour\nprotéger les actifs numériques. Il ne suffit pas de sécuriser les données et le réseau\nsur lequel les données passent; il est également impératif de veiller à ce que seul le\npersonne désignée peut accéder au compte attribué. Dans une configuration typique de\nla plupart des entreprises et des particuliers utilisent un nom d’utilisateur et un mot de passe pour se connecter à un réseau.\nserveur ou site web. Cette approche est incroyablement vulnérable. Afin de renforcer la sécurité des\naccéder à des sites Web ou à des serveurs et réduire le risque de piratage informatique par\nentités et individus non autorisés, techniques d&#39;authentification multifactorielles\nont grandi rapidement avec la plupart des entreprises et des particuliers. Cela aide à sécuriser les actifs numériques dans la foulée\ndes cyberattaques, du piratage informatique et des braquages. \nIl existe trois facteurs généralement acceptés qui\nsont utilisés pour établir une identité numérique pour l&#39;authentification, y compris un\nfacteur de connaissance, qui est quelque chose que l&#39;utilisateur sait, comme un mot de passe,\nréponses pour contester des questions, des numéros d&#39;identification ou un code PIN. Le deuxième facteur est un\nfacteur de possession: quelque chose que l’utilisateur a, comme un téléphone portable ou un ordinateur portable.\njeton. Le troisième facteur pourrait être un facteur biométrique, qui est quelque chose qui\nl’utilisateur, telles que ses empreintes digitales, son scan oculaire ou son motif vocal. La combinaison de deux ou plusieurs de ces facteurs permet\nauthentification fiable. La plupart des utilisations 2FA\nle facteur de connaissance et le facteur de possession. \nIl existe diverses adaptations 2FA. Dans une adaptation, le serveur envoie un message\nsur un appareil mobile par SMS quand quelqu&#39;un essaie de se connecter ou un code de messagerie vocale sur\nn&#39;importe quel téléphone. Un téléphone cellulaire a un numéro de téléphone unique et une carte SIM physique\ncarte à l&#39;intérieur qui lie à ce numéro de téléphone avec le téléphone cellulaire\nfournisseur. Cependant, le numéro de téléphone est\npas aussi sûr qu&#39;on voudrait le croire. Par exemple, l&#39;attaquant peut appeler\nservice à la clientèle de la compagnie de téléphone cellulaire et prétendez que la\nLe téléphone a été perdu et l&#39;attaquant peut transférer votre numéro de téléphone sur son téléphone.\nAinsi, le numéro de téléphone devient le maillon faible.\nDe nombreux services permettent de supprimer 2FA en cas de perte du téléphone.  \nL’autre adaptation de 2FA est une technologie telle que Google.\nAuthenticator, qui génère un mot de passe unique TOTP (Time-Based One-Time Password) ou\ncode sur un appareil mobile qui correspond à un généré simultanément sur un site Web\nserveur du service. Un TOTP vérifie l&#39;utilisateur\nidentité basée sur un secret partagé. Cette\nsecret doit être partagé en ligne entre l&#39;utilisateur et le fournisseur. Bien que TOTP soit simple à utiliser, il présente certaines\nlacunes. L&#39;utilisateur et le fournisseur\nle serveur partage le même secret. Si un\nL’attaquant parvient à pirater le serveur du fournisseur et à obtenir le\nmot de passe et la base de données secrète, l&#39;attaquant peut accéder à tous les comptes.\nDe plus, le secret est affiché en texte brut ou sous forme de code QR. Cela signifie également que le secret est le plus\nprobablement stockés sous forme de texte brut sur le serveur du fournisseur. Fondamentalement, il faut avoir confiance que le\nfournisseur peut protéger le secret. Plus\nLes systèmes TOTP sont également sensibles à la lecture en temps réel et à l&#39;ingénierie sociale\nattaques et sont également indirectement susceptibles à l&#39;homme au milieu (MITM) et l&#39;homme\ndans le navigateur (MITB) attaques.   \nEn plus du TOTP, une autre approche est basée sur un second facteur universel\n(U2F). La norme U2F a été créée par\nl&#39;Alliance FIDO. U2F utilise une clé publique\ncryptographie pour vérifier l&#39;identité de l&#39;utilisateur. Dans\nContrairement à TOTP, les utilisateurs sont les seuls à connaître le secret (c&#39;est-à-dire la clé privée). Le serveur envoie un défi, qui est ensuite\nsigné par le secret (clé privée). le\nLe message résultant est renvoyé au serveur, qui peut vérifier l’identité en\nutiliser la clé publique de l&#39;utilisateur dans sa base de données.\nDans une approche, le protocole U2F a été\nmis en œuvre à l&#39;aide d&#39;un dispositif de jeton USB doté d&#39;un bouton pour activer le\ndispositif. Le serveur envoie un défi\ndemande au navigateur Web du client, puis le navigateur envoie la demande à\nle périphérique USB. Une fois activé, l&#39;appareil signe le défi et renvoie le\ndonnées signées au navigateur, qui les retransmet au serveur. Cependant, U2F ne va pas tout résoudre\nproblèmes de cybersécurité. Par exemple,\nles chercheurs ont récemment découvert certaines failles dans les spécifications de conception USB\npeut laisser les microprogrammes non protégés et éventuellement permettre aux attaquants d’écraser\nfirmware et prendre le contrôle des périphériques USB.\nCette vulnérabilité du micrologiciel pourrait permettre la reprogrammation de périphériques USB.\nvoler le contenu de tout ce qui est écrit sur les lecteurs et propager malicieusement\ncode à n&#39;importe quel ordinateur auquel ces périphériques sont connectés. Les logiciels malveillants USB peuvent potentiellement infecter les systèmes\net facilement se répliquer et se propager à d&#39;autres appareils. Ces dangers sont soulignés par le fait\nqu&#39;ils sont essentiellement indétectables.\nBien entendu, certains périphériques USB n’ont pas de microprogramme reprogrammable, aussi\nchaque appareil peut être vulnérable de cette manière.\nCependant, même si le firmware est intact, la clé USB reste très vulnérable\ncar un périphérique USB autrement «propre» et non infecté peut potentiellement être infecté\nen étant connecté à un ordinateur qui a été compromis par un malware. Ainsi, les risques potentiels de la technologie USB\nne se limitent pas aux vulnérabilités du firmware. Le simple usage et la disponibilité\nnombre de connexions et de périphériques USB pose des risques similaires, mais perturbants pour la sécurité des données.\nC’est pourquoi des experts tels que l’équipe américaine de préparation aux urgences informatiques\n(US-CERT) recommandent que les utilisateurs ne connectent jamais de périphériques USB à des serveurs non fiables.\nmachines telles que les kiosques informatiques publics et ne les connectez jamais à la maison ou à l&#39;entreprise\nsystèmes à moins qu&#39;ils connaissent et font confiance à chaque connexion que le périphérique a déjà\nfabriqué. C’est pourquoi la plupart des agences de défense et des sous-traitants de la défense n’achètent que\nordinateurs sans connexion USB.\nLeurs employés ne peuvent donc pas utiliser l&#39;authentification USB.  \nAu lieu d&#39;utiliser le facteur de connaissance et le\nle facteur de possession, on peut également utiliser le troisième facteur tel qu&#39;un biométrique\nfacteur, qui est quelque chose que l&#39;utilisateur est, tels que ses empreintes digitales,\nbalayage oculaire ou motif vocal. Tandis que le\nLe facteur biométrique est le moyen le plus convaincant de prouver l’identité d’un individu,\nil présente plusieurs inconvénients. Biométrique\nL’authentification est un facteur «Ce que vous êtes» et est basée sur un individu unique.\ncaractéristiques. Biométrie physique\ncomprend les empreintes digitales, la reconnaissance faciale et les examens oculaires (iris, rétine). La biométrie comportementale comprend la voix\nreconnaissance et signatures manuscrites.  \nCependant, les systèmes d&#39;authentification biométrique ne sont pas précis à 100%. L&#39;environnement et l&#39;utilisation peuvent affecter les mesures biométriques. Ils ne peuvent pas être réinitialisés une fois qu&#39;ils sont compromis et vous ne pouvez pas révoquer à distance l&#39;empreinte digitale, le scan des yeux ou l&#39;impression vocale. Un voleur pourrait voler le smartphone, créer un faux doigt, puis l’utiliser pour déverrouiller le téléphone à volonté. Il a également été constaté que les empreintes digitales des maîtres peuvent tromper de nombreux téléphones et scanners. Dans l’un des plus gros hacks de tous les temps, le US Office of Personnel Management a laissé 5,6 millions d’empreintes digitales d’employés. Pour les personnes impliquées, une partie de leur identité sera toujours compromise. Contrairement aux mots de passe, les empreintes digitales durent toute une vie et sont généralement associées à des identités critiques. Ainsi, les fuites d’empreintes digitales sont irrécupérables.\nTromper un scanner oculaire peut nécessiter de prendre un\nphoto avec une caméra bon marché en mode nuit, ou accès aux données piratées\nà partir d&#39;un site qui stocke les données de balayage oculaire. Après avoir imprimé l&#39;oeil sur le papier, un\nDes lentilles de contact mouillées sont placées dessus pour imiter la rondeur de l’œil humain. \nParfois, des services d’authentification tiers\nsont utilisés pour authentifier un utilisateur. Pour\nPar exemple, OpenID est un moyen d’identifier un utilisateur, nommer le site Web qu’il visite.  Sites Web qui prennent\nL’avantage d’OpenID n’a pas besoin de demander la même information à plusieurs reprises\nencore. Cependant, Open ID seul ne suffit pas\ngarantir la sécurité, car il reste toujours le seul point d&#39;échec. L’autre approche utilisée par certains sites Web est\nOAuth pour l&#39;autorisation et l&#39;authentification partielle.\nCependant, comme OAuth n’a pas été conçu avec\nce cas d’utilisation, cette hypothèse peut conduire à des problèmes de sécurité majeurs\ndéfauts. Le protocole de communication OAuth\nn&#39;est pas sécurisé et l&#39;utilisateur peut être induit en erreur de manière à ce qu&#39;un attaquant puisse\nobtenir ses lettres de créance.  \nPar conséquent, des attaquants sophistiqués sont capables\nde casser l&#39;authentification multifactorielle actuelle et l&#39;ID de tiers\nservices du fournisseur. Ainsi, il y a un\nclairement besoin de trouver une meilleure approche pour sécuriser les ressources physiques et numériques.\nactifs provenant des cyberattaques, du piratage informatique et des braquages ​​tout en fournissant une authentification\net l&#39;autorisation de manière sécurisée.  \nZortag a inventé une technologie unique combinant une technologie bidimensionnelle\nCode à barres (2D) ou puce RFID avec une répartition tridimensionnelle (3D) répartie de manière aléatoire\nparticules sous la forme d&#39;une empreinte optique comme unique hautement sécurisé\nidentifiant. Le nombre de combinaisons possibles de 3D réparties au hasard\nparticules dans l&#39;empreinte optique 3D dépasse 1060, le mettant\ndans la même classe que les combinaisons d&#39;ADN humain. Ces combinaisons uniques sont\nquasiment impossible à reproduire par quiconque, y compris Zortag lui-même. Une telle 3D\nles éléments ont également des couleurs caractéristiques pour le traitement ultérieur des images et\nanalyse, qui renforcent encore le caractère aléatoire de cette structure d’empreintes digitales.","html":"<p>Dans l’économie numérique, sécuriser et permettre\nl&#039;accès aux informations uniquement par les propriétaires autorisés est essentiel pour\nprotéger les actifs numériques. Il ne suffit pas de sécuriser les données et le réseau\nsur lequel les données passent; il est également impératif de veiller à ce que seul le\npersonne désignée peut accéder au compte attribué. Dans une configuration typique de\nla plupart des entreprises et des particuliers utilisent un nom d’utilisateur et un mot de passe pour se connecter à un réseau.\nserveur ou site web. Cette approche est incroyablement vulnérable. Afin de renforcer la sécurité des\naccéder à des sites Web ou à des serveurs et réduire le risque de piratage informatique par\nentités et individus non autorisés, techniques d&#039;authentification multifactorielles\nont grandi rapidement avec la plupart des entreprises et des particuliers. Cela aide à sécuriser les actifs numériques dans la foulée\ndes cyberattaques, du piratage informatique et des braquages. \nIl existe trois facteurs généralement acceptés qui\nsont utilisés pour établir une identité numérique pour l&#039;authentification, y compris un\nfacteur de connaissance, qui est quelque chose que l&#039;utilisateur sait, comme un mot de passe,\nréponses pour contester des questions, des numéros d&#039;identification ou un code PIN. Le deuxième facteur est un\nfacteur de possession: quelque chose que l’utilisateur a, comme un téléphone portable ou un ordinateur portable.\njeton. Le troisième facteur pourrait être un facteur biométrique, qui est quelque chose qui\nl’utilisateur, telles que ses empreintes digitales, son scan oculaire ou son motif vocal. La combinaison de deux ou plusieurs de ces facteurs permet\nauthentification fiable. La plupart des utilisations 2FA\nle facteur de connaissance et le facteur de possession. \nIl existe diverses adaptations 2FA. Dans une adaptation, le serveur envoie un message\nsur un appareil mobile par SMS quand quelqu&#039;un essaie de se connecter ou un code de messagerie vocale sur\nn&#039;importe quel téléphone. Un téléphone cellulaire a un numéro de téléphone unique et une carte SIM physique\ncarte à l&#039;intérieur qui lie à ce numéro de téléphone avec le téléphone cellulaire\nfournisseur. Cependant, le numéro de téléphone est\npas aussi sûr qu&#039;on voudrait le croire. Par exemple, l&#039;attaquant peut appeler\nservice à la clientèle de la compagnie de téléphone cellulaire et prétendez que la\nLe téléphone a été perdu et l&#039;attaquant peut transférer votre numéro de téléphone sur son téléphone.\nAinsi, le numéro de téléphone devient le maillon faible.\nDe nombreux services permettent de supprimer 2FA en cas de perte du téléphone.  \nL’autre adaptation de 2FA est une technologie telle que Google.\nAuthenticator, qui génère un mot de passe unique TOTP (Time-Based One-Time Password) ou\ncode sur un appareil mobile qui correspond à un généré simultanément sur un site Web\nserveur du service. Un TOTP vérifie l&#039;utilisateur\nidentité basée sur un secret partagé. Cette\nsecret doit être partagé en ligne entre l&#039;utilisateur et le fournisseur. Bien que TOTP soit simple à utiliser, il présente certaines\nlacunes. L&#039;utilisateur et le fournisseur\nle serveur partage le même secret. Si un\nL’attaquant parvient à pirater le serveur du fournisseur et à obtenir le\nmot de passe et la base de données secrète, l&#039;attaquant peut accéder à tous les comptes.\nDe plus, le secret est affiché en texte brut ou sous forme de code QR. Cela signifie également que le secret est le plus\nprobablement stockés sous forme de texte brut sur le serveur du fournisseur. Fondamentalement, il faut avoir confiance que le\nfournisseur peut protéger le secret. Plus\nLes systèmes TOTP sont également sensibles à la lecture en temps réel et à l&#039;ingénierie sociale\nattaques et sont également indirectement susceptibles à l&#039;homme au milieu (MITM) et l&#039;homme\ndans le navigateur (MITB) attaques.   \nEn plus du TOTP, une autre approche est basée sur un second facteur universel\n(U2F). La norme U2F a été créée par\nl&#039;Alliance FIDO. U2F utilise une clé publique\ncryptographie pour vérifier l&#039;identité de l&#039;utilisateur. Dans\nContrairement à TOTP, les utilisateurs sont les seuls à connaître le secret (c&#039;est-à-dire la clé privée). Le serveur envoie un défi, qui est ensuite\nsigné par le secret (clé privée). le\nLe message résultant est renvoyé au serveur, qui peut vérifier l’identité en\nutiliser la clé publique de l&#039;utilisateur dans sa base de données.\nDans une approche, le protocole U2F a été\nmis en œuvre à l&#039;aide d&#039;un dispositif de jeton USB doté d&#039;un bouton pour activer le\ndispositif. Le serveur envoie un défi\ndemande au navigateur Web du client, puis le navigateur envoie la demande à\nle périphérique USB. Une fois activé, l&#039;appareil signe le défi et renvoie le\ndonnées signées au navigateur, qui les retransmet au serveur. Cependant, U2F ne va pas tout résoudre\nproblèmes de cybersécurité. Par exemple,\nles chercheurs ont récemment découvert certaines failles dans les spécifications de conception USB\npeut laisser les microprogrammes non protégés et éventuellement permettre aux attaquants d’écraser\nfirmware et prendre le contrôle des périphériques USB.\nCette vulnérabilité du micrologiciel pourrait permettre la reprogrammation de périphériques USB.\nvoler le contenu de tout ce qui est écrit sur les lecteurs et propager malicieusement\ncode à n&#039;importe quel ordinateur auquel ces périphériques sont connectés. Les logiciels malveillants USB peuvent potentiellement infecter les systèmes\net facilement se répliquer et se propager à d&#039;autres appareils. Ces dangers sont soulignés par le fait\nqu&#039;ils sont essentiellement indétectables.\nBien entendu, certains périphériques USB n’ont pas de microprogramme reprogrammable, aussi\nchaque appareil peut être vulnérable de cette manière.\nCependant, même si le firmware est intact, la clé USB reste très vulnérable\ncar un périphérique USB autrement «propre» et non infecté peut potentiellement être infecté\nen étant connecté à un ordinateur qui a été compromis par un malware. Ainsi, les risques potentiels de la technologie USB\nne se limitent pas aux vulnérabilités du firmware. Le simple usage et la disponibilité\nnombre de connexions et de périphériques USB pose des risques similaires, mais perturbants pour la sécurité des données.\nC’est pourquoi des experts tels que l’équipe américaine de préparation aux urgences informatiques\n(US-CERT) recommandent que les utilisateurs ne connectent jamais de périphériques USB à des serveurs non fiables.\nmachines telles que les kiosques informatiques publics et ne les connectez jamais à la maison ou à l&#039;entreprise\nsystèmes à moins qu&#039;ils connaissent et font confiance à chaque connexion que le périphérique a déjà\nfabriqué. C’est pourquoi la plupart des agences de défense et des sous-traitants de la défense n’achètent que\nordinateurs sans connexion USB.\nLeurs employés ne peuvent donc pas utiliser l&#039;authentification USB.  \nAu lieu d&#039;utiliser le facteur de connaissance et le\nle facteur de possession, on peut également utiliser le troisième facteur tel qu&#039;un biométrique\nfacteur, qui est quelque chose que l&#039;utilisateur est, tels que ses empreintes digitales,\nbalayage oculaire ou motif vocal. Tandis que le\nLe facteur biométrique est le moyen le plus convaincant de prouver l’identité d’un individu,\nil présente plusieurs inconvénients. Biométrique\nL’authentification est un facteur «Ce que vous êtes» et est basée sur un individu unique.\ncaractéristiques. Biométrie physique\ncomprend les empreintes digitales, la reconnaissance faciale et les examens oculaires (iris, rétine). La biométrie comportementale comprend la voix\nreconnaissance et signatures manuscrites.  \nCependant, les systèmes d&#039;authentification biométrique ne sont pas précis à 100%. L&#039;environnement et l&#039;utilisation peuvent affecter les mesures biométriques. Ils ne peuvent pas être réinitialisés une fois qu&#039;ils sont compromis et vous ne pouvez pas révoquer à distance l&#039;empreinte digitale, le scan des yeux ou l&#039;impression vocale. Un voleur pourrait voler le smartphone, créer un faux doigt, puis l’utiliser pour déverrouiller le téléphone à volonté. Il a également été constaté que les empreintes digitales des maîtres peuvent tromper de nombreux téléphones et scanners. Dans l’un des plus gros hacks de tous les temps, le US Office of Personnel Management a laissé 5,6 millions d’empreintes digitales d’employés. Pour les personnes impliquées, une partie de leur identité sera toujours compromise. Contrairement aux mots de passe, les empreintes digitales durent toute une vie et sont généralement associées à des identités critiques. Ainsi, les fuites d’empreintes digitales sont irrécupérables.\nTromper un scanner oculaire peut nécessiter de prendre un\nphoto avec une caméra bon marché en mode nuit, ou accès aux données piratées\nà partir d&#039;un site qui stocke les données de balayage oculaire. Après avoir imprimé l&#039;oeil sur le papier, un\nDes lentilles de contact mouillées sont placées dessus pour imiter la rondeur de l’œil humain. \nParfois, des services d’authentification tiers\nsont utilisés pour authentifier un utilisateur. Pour\nPar exemple, OpenID est un moyen d’identifier un utilisateur, nommer le site Web qu’il visite.  Sites Web qui prennent\nL’avantage d’OpenID n’a pas besoin de demander la même information à plusieurs reprises\nencore. Cependant, Open ID seul ne suffit pas\ngarantir la sécurité, car il reste toujours le seul point d&#039;échec. L’autre approche utilisée par certains sites Web est\nOAuth pour l&#039;autorisation et l&#039;authentification partielle.\nCependant, comme OAuth n’a pas été conçu avec\nce cas d’utilisation, cette hypothèse peut conduire à des problèmes de sécurité majeurs\ndéfauts. Le protocole de communication OAuth\nn&#039;est pas sécurisé et l&#039;utilisateur peut être induit en erreur de manière à ce qu&#039;un attaquant puisse\nobtenir ses lettres de créance.  \nPar conséquent, des attaquants sophistiqués sont capables\nde casser l&#039;authentification multifactorielle actuelle et l&#039;ID de tiers\nservices du fournisseur. Ainsi, il y a un\nclairement besoin de trouver une meilleure approche pour sécuriser les ressources physiques et numériques.\nactifs provenant des cyberattaques, du piratage informatique et des braquages ​​tout en fournissant une authentification\net l&#039;autorisation de manière sécurisée.  \nZortag a inventé une technologie unique combinant une technologie bidimensionnelle\nCode à barres (2D) ou puce RFID avec une répartition tridimensionnelle (3D) répartie de manière aléatoire\nparticules sous la forme d&#039;une empreinte optique comme unique hautement sécurisé\nidentifiant. Le nombre de combinaisons possibles de 3D réparties au hasard\nparticules dans l&#039;empreinte optique 3D dépasse 1060, le mettant\ndans la même classe que les combinaisons d&#039;ADN humain. Ces combinaisons uniques sont\nquasiment impossible à reproduire par quiconque, y compris Zortag lui-même. Une telle 3D\nles éléments ont également des couleurs caractéristiques pour le traitement ultérieur des images et\nanalyse, qui renforcent encore le caractère aléatoire de cette structure d’empreintes digitales.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Un mode de réalisation de cette technologie permet la création de une identité et une authentification uniques\nClé (UIAK) en incorporant l’empreinte digitale optique 3D de Zortag dans un\nune carte ou un porte-clés et un numéro d’identité codé dans un code à barres ou RFID. UIAK sous la forme d&#39;un objet physique tel qu&#39;un\nIl est presque impossible de cloner une carte ou un porte-clés, y compris avec Zortag.\nUIAK est configuré pour fonctionner uniquement avec un appareil mobile autorisé dans\npossession de l&#39;utilisateur. La clé unique et l&#39;appareil mobile autorisé\nensemble constituent la paire nécessaire pour accéder aux actifs numériques dans un environnement\nde manière sécurisée, rendant presque impossible toute atteinte à la cybersécurité. Cette\nune paire unique peut identifier et authentifier un utilisateur et permettre l&#39;accès à un site Web,\nserveur, ou bien numérique de manière sécurisée. L&#39;accès peut également être limité à\nune géolocalisation et une période spécifiques. Cette plateforme ouvre des opportunités pour les entreprises\net les individus à construire leurs propres applications où l&#39;identification unique et\nL&#39;authentification d&#39;un utilisateur ou d&#39;un élément est essentielle","html":"<p>Un mode de réalisation de cette technologie permet la création de une identité et une authentification uniques\nClé (UIAK) en incorporant l’empreinte digitale optique 3D de Zortag dans un\nune carte ou un porte-clés et un numéro d’identité codé dans un code à barres ou RFID. UIAK sous la forme d&#039;un objet physique tel qu&#039;un\nIl est presque impossible de cloner une carte ou un porte-clés, y compris avec Zortag.\nUIAK est configuré pour fonctionner uniquement avec un appareil mobile autorisé dans\npossession de l&#039;utilisateur. La clé unique et l&#039;appareil mobile autorisé\nensemble constituent la paire nécessaire pour accéder aux actifs numériques dans un environnement\nde manière sécurisée, rendant presque impossible toute atteinte à la cybersécurité. Cette\nune paire unique peut identifier et authentifier un utilisateur et permettre l&#039;accès à un site Web,\nserveur, ou bien numérique de manière sécurisée. L&#039;accès peut également être limité à\nune géolocalisation et une période spécifiques. Cette plateforme ouvre des opportunités pour les entreprises\net les individus à construire leurs propres applications où l&#039;identification unique et\nL&#039;authentification d&#039;un utilisateur ou d&#039;un élément est essentielle</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"La plupart des appareils mobiles sont en outre protégés soit par la biométrie telle que\nempreintes digitales, ou par balayage oculaire, ou par des codes de passe à plusieurs chiffres. À moins que l’utilisateur n’utilise l’un d’eux pour ouvrir le\nappareil mobile, l&#39;appareil ne peut pas être utilisé pour numériser UIAK. L&#39;utilisateur peut également ajouter un autre niveau optionnel\nde la sécurité sous la forme de quelque chose que seul l&#39;utilisateur sait, comme un\nmot de passe ou mot de passe. Cette UIAK physique\nest extrêmement difficile à cloner, sinon impossible, et cette clé n’est sujette à aucune\nvirus ou autres types d&#39;attaques, comme c&#39;est le cas avec les clés logicielles ou USB\ndispositifs. La sécurité peut être encore améliorée en disposant de plusieurs clés UIAK et\nplusieurs appareils mobiles afin d&#39;accéder à un actif numérique. Ceci est particulièrement applicable dans les\napplications sécurisées. Par exemple, deux\nles clés A et B peuvent être fournies, et un appareil mobile X peut être autorisé à lire\nclé A et un autre appareil mobile Y peut être autorisé à lire la clé B. Dans cet exemple, uniquement lorsque cette combinaison\nest utilisé, l&#39;accès sera autorisé à un serveur.","html":"<p>La plupart des appareils mobiles sont en outre protégés soit par la biométrie telle que\nempreintes digitales, ou par balayage oculaire, ou par des codes de passe à plusieurs chiffres. À moins que l’utilisateur n’utilise l’un d’eux pour ouvrir le\nappareil mobile, l&#039;appareil ne peut pas être utilisé pour numériser UIAK. L&#039;utilisateur peut également ajouter un autre niveau optionnel\nde la sécurité sous la forme de quelque chose que seul l&#039;utilisateur sait, comme un\nmot de passe ou mot de passe. Cette UIAK physique\nest extrêmement difficile à cloner, sinon impossible, et cette clé n’est sujette à aucune\nvirus ou autres types d&#039;attaques, comme c&#039;est le cas avec les clés logicielles ou USB\ndispositifs. La sécurité peut être encore améliorée en disposant de plusieurs clés UIAK et\nplusieurs appareils mobiles afin d&#039;accéder à un actif numérique. Ceci est particulièrement applicable dans les\napplications sécurisées. Par exemple, deux\nles clés A et B peuvent être fournies, et un appareil mobile X peut être autorisé à lire\nclé A et un autre appareil mobile Y peut être autorisé à lire la clé B. Dans cet exemple, uniquement lorsque cette combinaison\nest utilisé, l&#039;accès sera autorisé à un serveur.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"La clé UIAK et le périphérique mobile constituent ensemble les conditions requises\npaire de clés, et ces deux clés sont nécessaires pour le système et le processus\ntravailler. L&#39;un sans l&#39;autre ne sera pas\npermettre au processus d&#39;avancer. La disposition de faire correspondre le périphérique mobile\net l&#39;élément d&#39;identité unique peut être visualisé comme ayant deux clés physiques\nsont en possession de l&#39;utilisateur et en tant que paire ne peuvent pas être piratés.\nUnique\nClé d&#39;identité et d&#39;authentification (UIAK) ou clé sous la forme d&#39;un article physique,\nune carte, un porte-clés ou un seul article d&#39;identification peut également servir de carte de crédit / débit\ncarte de santé, carte d’identité, carte d’avantage gouvernementale, carte de fidélité, etc., et\npeut également être utilisé comme élément qualifiant de manière unique un utilisateur, permettant ainsi à\nauthentification multifacteur pour accéder à un site Web ou à un serveur sans\nmot de passe.  \nFondamental Interactions et Velocity Ledger travaillent avec Zortag pour\nmettre en œuvre une approche unique en matière de gestion des crypto-monnaies telles que\nen bitcoins en utilisant UIAK et la paire d’appareils mobiles. \n  Pour passer le\nbitcoin, deux informations sont nécessaires: l’information publique et la\ninformations privées ou secrètes. le\nl&#39;information du public identifie l&#39;identité de la pièce et sa valeur et va\nsur la chaîne de bloc. La clé publique est\négalement l&#39;adresse du bitcoin ou de l&#39;actif où la pièce\ndoit être envoyé. Les informations secrètes sont la clé privée du propriétaire. La clé privée doit être gardée secrète et\nprotégé.  \nAfin de gérer la clé privée, trois considérations\ndoit être gardé à l&#39;esprit. Premièrement le\nla disponibilité de passer le cryptoasset quand\nnécessaire; deuxièmement, la commodité de la gestion de la clé; et troisièmement, la sécurité de\nla clé, sont quelques-uns des critères clés à gérer. Une façon de gérer le privé\nclé consiste à le stocker dans un fichier sur un support de stockage local, tel qu&#39;un téléphone portable ou un ordinateur portable.\nun disque dur d&#39;ordinateur ou tout autre périphérique sous le contrôle du propriétaire. Il est facilement disponible et pratique pour\ngérer. Cependant, si le support de stockage est\nperdu ou volé, ou devient infecté par des logiciels malveillants, l&#39;actif sera perdu. Le vol de cryptomonnaies n’est pas non plus\nrare.  \nAinsi, stocker des crypto-monnaies sur un ordinateur ou sur un ordinateur local\nles dispositifs connus sous le nom de stockage à chaud sont semés d&#39;embûches. En outre, tout appareil connecté à Internet est\nsujet à être piraté et donc pas sécurisé.\nUne façon de gérer cela consiste à stocker les crypto-monnaies hors ligne ou quoi\nest appelé stockage à froid. Le stockage à froid est\npas connecté à internet. Ceci peut\nne soit pas pratique, mais c&#39;est plus sécurisé.\nDe cette manière, on peut garder un actif dans un stockage à chaud\npour plus de commodité, mais la plupart d&#39;entre eux dans des entrepôts frigorifiques pour des raisons de sécurité. On peut déplacer un actif entre le stockage à froid et le stockage à chaud et inversement. Dans\nAfin de gérer le stockage à chaud et à froid, les clés privées doivent être différentes\nchaque stockage. Sinon, le piratage de la clé privée de stockage à chaud sera également\ncompromettre la clé privée de stockage à froid.\nChaque partie devra également connaître les adresses publiques pour pouvoir se déplacer\nles crypto-monnaies. Il y a plusieurs\nfaçons de gérer les adresses pour les stockages à froid et à chaud et le transfert de la ressource dans les deux sens.\nCependant, si les clés privées de la mémoire chaude ou froide\nle stockage sont piratés, le cryptoasset sera\nperdu à jamais. La plupart des clés sont\nstockés dans un seul endroit, que ce soit dans un coffre-fort, dans un logiciel, sur papier, dans\nordinateur ou dans un appareil. Cela crée un\npoint de défaillance unique. Si le célibataire\nle point de défaillance est compromis, alors cela devient un problème. Bien qu&#39;il existe des moyens d&#39;éviter les points uniques\nd&#39;échec en partageant les secrets clés et en les stockant à différents endroits,\ncela crée des inconvénients et des frais généraux supplémentaires.\nle\nLa technologie de solution Zortag offre une solution pour\ns’assurer que la clé privée appartient bien au propriétaire qui possède la clé privée\nclé. La clé privée peut être stockée dans un\nun support de stockage, tel qu’un périphérique local ou un serveur, dans le cloud, etc. C’est l’accès au support de stockage qui\nne devrait pas être accessible à un pirate informatique. La technologie\nempêche l&#39;accès au support de stockage pour toute personne autre que le propriétaire de ce\nsupports de stockage. L&#39;accès aux médias\nest limité uniquement par la clé d’identité et d’authentification unique de Zortag\n(UIAK) et le dispositif de lecture mobile autorisé. Le support de stockage demande au propriétaire du\nclé privée pour analyser UIAK avec le périphérique mobile autorisé, par ex. téléphone intelligent. le\nimages numérisées et les informations sur le périphérique, ainsi que les coordonnées de géolocalisation de\nle périphérique mobile de numérisation et la durée autorisée au cours de laquelle la numérisation est\nautorisés sont tous envoyés à un serveur d’authentification qui vérifie l’authenticité de UIAK et la\nl&#39;identifiant de l&#39;appareil, les données de géolocalisation et l&#39;heure de l&#39;analyse. Si tous ces paramètres\nsont confirmés, le propriétaire reçoit l’accès au stockage multimédia pour accéder au\nClé privée.  \nÀ propos de Satya\nSharma\nDr. Sharma est le PDG et président de\nZortag. Il est également l&#39;exécutif\nDirecteur du centre d’excellence dans les technologies sans fil et de l’information à\nUniversité Stony Brook. Auparavant, il était Senior Vice President chez Symbol\nTechnologies &#8211; responsable de l&#39;informatique mobile et de l&#39;ingénierie sans fil et\nChef des opérations mondiales de Symbol aux États-Unis, en Inde, au Mexique, au Japon et\nChine. Il était également le responsable de la stratégie de Symbol. Pendant le mandat du Dr. Sharma à Symbol, le\nla société a remporté la médaille nationale de la technologie du président Clinton au cours de l&#39;année\n2000. Il était également ancien Global\nPrésident de Bilcare Technologies. Dr.\nSharma était directeur chez Bell Labs et a conduit AT &amp; T Power Systems à remporter le prix\nprestigieux Deming Prize &#8211; Premier pour toute entreprise de technologie de l&#39;Ouest\nHémisphère. Il a établi Symbol\ncentre de logiciels en Inde et son usine de fabrication au Mexique. Sharma est titulaire de plus de 20 brevets et\nauteur de plus de 75 articles. Il est un\nMembre du conseil d&#39;administration de trois sociétés de haute technologie privées\nentreprises dans les domaines de l’informatique à haut débit et des soins de santé et conseiller plusieurs entreprises en démarrage.\nles entreprises. \nSur\nJulian Jacobson\nJulian Jacobson est le\nCofondateur, président et chef de l&#39;exploitation de Fundamental Interactions.\nIl a plus de 20 ans d&#39;expérience dans l&#39;industrie du commerce électronique. Antérieur à\nrejoignant Fundamental Interactions, M. Jacobson a dirigé les initiatives de vente chez\nMantara Inc, où il a été le pionnier des canaux de vente institutionnels avec plusieurs des\nles plus grands courtiers mondiaux. Auparavant, M. Jacobson était un haut responsable des ventes.\ncadre supérieur chez RealTick, un des principaux fournisseurs de solutions globales de gestion de l&#39;exécution\nsystèmes appartenant à Lehman Brothers et à Barclays Capital au cours de la\nLe mandat de Jacobson à cet endroit. M. Jacobson a obtenu un MBA de la Kelley School of\nAffaires en marketing et finance.","html":"<p>La clé UIAK et le périphérique mobile constituent ensemble les conditions requises\npaire de clés, et ces deux clés sont nécessaires pour le système et le processus\ntravailler. L&#039;un sans l&#039;autre ne sera pas\npermettre au processus d&#039;avancer. La disposition de faire correspondre le périphérique mobile\net l&#039;élément d&#039;identité unique peut être visualisé comme ayant deux clés physiques\nsont en possession de l&#039;utilisateur et en tant que paire ne peuvent pas être piratés.\nUnique\nClé d&#039;identité et d&#039;authentification (UIAK) ou clé sous la forme d&#039;un article physique,\nune carte, un porte-clés ou un seul article d&#039;identification peut également servir de carte de crédit / débit\ncarte de santé, carte d’identité, carte d’avantage gouvernementale, carte de fidélité, etc., et\npeut également être utilisé comme élément qualifiant de manière unique un utilisateur, permettant ainsi à\nauthentification multifacteur pour accéder à un site Web ou à un serveur sans\nmot de passe.  \nFondamental Interactions et Velocity Ledger travaillent avec Zortag pour\nmettre en œuvre une approche unique en matière de gestion des crypto-monnaies telles que\nen bitcoins en utilisant UIAK et la paire d’appareils mobiles. \n  Pour passer le\nbitcoin, deux informations sont nécessaires: l’information publique et la\ninformations privées ou secrètes. le\nl&#039;information du public identifie l&#039;identité de la pièce et sa valeur et va\nsur la chaîne de bloc. La clé publique est\négalement l&#039;adresse du bitcoin ou de l&#039;actif où la pièce\ndoit être envoyé. Les informations secrètes sont la clé privée du propriétaire. La clé privée doit être gardée secrète et\nprotégé.  \nAfin de gérer la clé privée, trois considérations\ndoit être gardé à l&#039;esprit. Premièrement le\nla disponibilité de passer le cryptoasset quand\nnécessaire; deuxièmement, la commodité de la gestion de la clé; et troisièmement, la sécurité de\nla clé, sont quelques-uns des critères clés à gérer. Une façon de gérer le privé\nclé consiste à le stocker dans un fichier sur un support de stockage local, tel qu&#039;un téléphone portable ou un ordinateur portable.\nun disque dur d&#039;ordinateur ou tout autre périphérique sous le contrôle du propriétaire. Il est facilement disponible et pratique pour\ngérer. Cependant, si le support de stockage est\nperdu ou volé, ou devient infecté par des logiciels malveillants, l&#039;actif sera perdu. Le vol de cryptomonnaies n’est pas non plus\nrare.  \nAinsi, stocker des crypto-monnaies sur un ordinateur ou sur un ordinateur local\nles dispositifs connus sous le nom de stockage à chaud sont semés d&#039;embûches. En outre, tout appareil connecté à Internet est\nsujet à être piraté et donc pas sécurisé.\nUne façon de gérer cela consiste à stocker les crypto-monnaies hors ligne ou quoi\nest appelé stockage à froid. Le stockage à froid est\npas connecté à internet. Ceci peut\nne soit pas pratique, mais c&#039;est plus sécurisé.\nDe cette manière, on peut garder un actif dans un stockage à chaud\npour plus de commodité, mais la plupart d&#039;entre eux dans des entrepôts frigorifiques pour des raisons de sécurité. On peut déplacer un actif entre le stockage à froid et le stockage à chaud et inversement. Dans\nAfin de gérer le stockage à chaud et à froid, les clés privées doivent être différentes\nchaque stockage. Sinon, le piratage de la clé privée de stockage à chaud sera également\ncompromettre la clé privée de stockage à froid.\nChaque partie devra également connaître les adresses publiques pour pouvoir se déplacer\nles crypto-monnaies. Il y a plusieurs\nfaçons de gérer les adresses pour les stockages à froid et à chaud et le transfert de la ressource dans les deux sens.\nCependant, si les clés privées de la mémoire chaude ou froide\nle stockage sont piratés, le cryptoasset sera\nperdu à jamais. La plupart des clés sont\nstockés dans un seul endroit, que ce soit dans un coffre-fort, dans un logiciel, sur papier, dans\nordinateur ou dans un appareil. Cela crée un\npoint de défaillance unique. Si le célibataire\nle point de défaillance est compromis, alors cela devient un problème. Bien qu&#039;il existe des moyens d&#039;éviter les points uniques\nd&#039;échec en partageant les secrets clés et en les stockant à différents endroits,\ncela crée des inconvénients et des frais généraux supplémentaires.\nle\nLa technologie de solution Zortag offre une solution pour\ns’assurer que la clé privée appartient bien au propriétaire qui possède la clé privée\nclé. La clé privée peut être stockée dans un\nun support de stockage, tel qu’un périphérique local ou un serveur, dans le cloud, etc. C’est l’accès au support de stockage qui\nne devrait pas être accessible à un pirate informatique. La technologie\nempêche l&#039;accès au support de stockage pour toute personne autre que le propriétaire de ce\nsupports de stockage. L&#039;accès aux médias\nest limité uniquement par la clé d’identité et d’authentification unique de Zortag\n(UIAK) et le dispositif de lecture mobile autorisé. Le support de stockage demande au propriétaire du\nclé privée pour analyser UIAK avec le périphérique mobile autorisé, par ex. téléphone intelligent. le\nimages numérisées et les informations sur le périphérique, ainsi que les coordonnées de géolocalisation de\nle périphérique mobile de numérisation et la durée autorisée au cours de laquelle la numérisation est\nautorisés sont tous envoyés à un serveur d’authentification qui vérifie l’authenticité de UIAK et la\nl&#039;identifiant de l&#039;appareil, les données de géolocalisation et l&#039;heure de l&#039;analyse. Si tous ces paramètres\nsont confirmés, le propriétaire reçoit l’accès au stockage multimédia pour accéder au\nClé privée.  \nÀ propos de Satya\nSharma\nDr. Sharma est le PDG et président de\nZortag. Il est également l&#039;exécutif\nDirecteur du centre d’excellence dans les technologies sans fil et de l’information à\nUniversité Stony Brook. Auparavant, il était Senior Vice President chez Symbol\nTechnologies &#8211; responsable de l&#039;informatique mobile et de l&#039;ingénierie sans fil et\nChef des opérations mondiales de Symbol aux États-Unis, en Inde, au Mexique, au Japon et\nChine. Il était également le responsable de la stratégie de Symbol. Pendant le mandat du Dr. Sharma à Symbol, le\nla société a remporté la médaille nationale de la technologie du président Clinton au cours de l&#039;année\n2000. Il était également ancien Global\nPrésident de Bilcare Technologies. Dr.\nSharma était directeur chez Bell Labs et a conduit AT &amp; T Power Systems à remporter le prix\nprestigieux Deming Prize &#8211; Premier pour toute entreprise de technologie de l&#039;Ouest\nHémisphère. Il a établi Symbol\ncentre de logiciels en Inde et son usine de fabrication au Mexique. Sharma est titulaire de plus de 20 brevets et\nauteur de plus de 75 articles. Il est un\nMembre du conseil d&#039;administration de trois sociétés de haute technologie privées\nentreprises dans les domaines de l’informatique à haut débit et des soins de santé et conseiller plusieurs entreprises en démarrage.\nles entreprises. \nSur\nJulian Jacobson\nJulian Jacobson est le\nCofondateur, président et chef de l&#039;exploitation de Fundamental Interactions.\nIl a plus de 20 ans d&#039;expérience dans l&#039;industrie du commerce électronique. Antérieur à\nrejoignant Fundamental Interactions, M. Jacobson a dirigé les initiatives de vente chez\nMantara Inc, où il a été le pionnier des canaux de vente institutionnels avec plusieurs des\nles plus grands courtiers mondiaux. Auparavant, M. Jacobson était un haut responsable des ventes.\ncadre supérieur chez RealTick, un des principaux fournisseurs de solutions globales de gestion de l&#039;exécution\nsystèmes appartenant à Lehman Brothers et à Barclays Capital au cours de la\nLe mandat de Jacobson à cet endroit. M. Jacobson a obtenu un MBA de la Kelley School of\nAffaires en marketing et finance.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Sommaire","html":"<p>Sommaire</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Nom d&#39;article\nAuthentification multi-facteurs et actifs cryptographiques\nLa description\nTrois facteurs généralement acceptés sont utilisés pour établir une identité numérique aux fins d&#39;authentification, notamment un facteur de connaissance, connu de l&#39;utilisateur, tel qu&#39;un mot de passe, les réponses aux questions posées, les numéros d&#39;identification ou un code PIN.\nAuteur","html":"<p>Nom d&#039;article\nAuthentification multi-facteurs et actifs cryptographiques\nLa description\nTrois facteurs généralement acceptés sont utilisés pour établir une identité numérique aux fins d&#039;authentification, notamment un facteur de connaissance, connu de l&#039;utilisateur, tel qu&#039;un mot de passe, les réponses aux questions posées, les numéros d&#039;identification ou un code PIN.\nAuteur</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Satya Sharma","html":"<p>Satya Sharma</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Nom de l&#39;éditeur","html":"<p>Nom de l&#039;éditeur</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"PaiementsJournal\n\t\t\t\t\t\t\t\nLogo de l&#39;éditeur","html":"<p>PaiementsJournal\n\t\t\t\t\t\t\t\nLogo de l&#039;éditeur</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Dans l’économie numérique, sécuriser et permettre\nl&#39;accès aux informations uniquement par les propriétaires autorisés est essentiel pour\nprotéger les actifs numériques. Il ne suffit pas de sécuriser les données et le réseau\nsur lequel les données passent; il est également impératif de veiller à ce que seul le\npersonne désignée peut accéder au compte attribué. Dans une configuration typique de\nla plupart des entreprises et des particuliers utilisent un nom d’utilisateur et un mot de passe pour se connecter à un réseau.\nserveur ou site web. Cette approche est incroyablement vulnérable. Afin de renforcer la sécurité des\naccéder à des sites Web ou à des serveurs et réduire le risque de piratage informatique par\nentités et individus non autorisés, techniques d&#39;authentification multifactorielles\nont grandi rapidement avec la plupart des entreprises et des particuliers. Cela aide à sécuriser les actifs numériques dans la foulée\ndes cyberattaques, du piratage informatique et des braquages. \nIl existe trois facteurs généralement acceptés qui\nsont utilisés pour établir une identité numérique pour l&#39;authentification, y compris un\nfacteur de connaissance, qui est quelque chose que l&#39;utilisateur sait, comme un mot de passe,\nréponses pour contester des questions, des numéros d&#39;identification ou un code PIN. Le deuxième facteur est un\nfacteur de possession: quelque chose que l’utilisateur a, comme un téléphone portable ou un ordinateur portable.\njeton. Le troisième facteur pourrait être un facteur biométrique, qui est quelque chose qui\nl’utilisateur, telles que ses empreintes digitales, son scan oculaire ou son motif vocal. La combinaison de deux ou plusieurs de ces facteurs permet\nauthentification fiable. La plupart des utilisations 2FA\nle facteur de connaissance et le facteur de possession. \nIl existe diverses adaptations 2FA. Dans une adaptation, le serveur envoie un message\nsur un appareil mobile par SMS quand quelqu&#39;un essaie de se connecter ou un code de messagerie vocale sur\nn&#39;importe quel téléphone. Un téléphone cellulaire a un numéro de téléphone unique et une carte SIM physique\ncarte à l&#39;intérieur qui lie à ce numéro de téléphone avec le téléphone cellulaire\nfournisseur. Cependant, le numéro de téléphone est\npas aussi sûr qu&#39;on voudrait le croire. Par exemple, l&#39;attaquant peut appeler\nservice à la clientèle de la compagnie de téléphone cellulaire et prétendez que la\nLe téléphone a été perdu et l&#39;attaquant peut transférer votre numéro de téléphone sur son téléphone.\nAinsi, le numéro de téléphone devient le maillon faible.\nDe nombreux services permettent de supprimer 2FA en cas de perte du téléphone.  \nL’autre adaptation de 2FA est une technologie telle que Google.\nAuthenticator, qui génère un mot de passe unique TOTP (Time-Based One-Time Password) ou\ncode sur un appareil mobile qui correspond à un généré simultanément sur un site Web\nserveur du service. Un TOTP vérifie l&#39;utilisateur\nidentité basée sur un secret partagé. Cette\nsecret doit être partagé en ligne entre l&#39;utilisateur et le fournisseur. Bien que TOTP soit simple à utiliser, il présente certaines\nlacunes. L&#39;utilisateur et le fournisseur\nle serveur partage le même secret. Si un\nL’attaquant parvient à pirater le serveur du fournisseur et à obtenir le\nmot de passe et la base de données secrète, l&#39;attaquant peut accéder à tous les comptes.\nDe plus, le secret est affiché en texte brut ou sous forme de code QR. Cela signifie également que le secret est le plus\nprobablement stockés sous forme de texte brut sur le serveur du fournisseur. Fondamentalement, il faut avoir confiance que le\nfournisseur peut protéger le secret. Plus\nLes systèmes TOTP sont également sensibles à la lecture en temps réel et à l&#39;ingénierie sociale\nattaques et sont également indirectement susceptibles à l&#39;homme au milieu (MITM) et l&#39;homme\ndans le navigateur (MITB) attaques.   \nEn plus du TOTP, une autre approche est basée sur un second facteur universel\n(U2F). La norme U2F a été créée par\nl&#39;Alliance FIDO. U2F utilise une clé publique\ncryptographie pour vérifier l&#39;identité de l&#39;utilisateur. Dans\nContrairement à TOTP, les utilisateurs sont les seuls à connaître le secret (c&#39;est-à-dire la clé privée). Le serveur envoie un défi, qui est ensuite\nsigné par le secret (clé privée). le\nLe message résultant est renvoyé au serveur, qui peut vérifier l’identité en\nutiliser la clé publique de l&#39;utilisateur dans sa base de données.\nDans une approche, le protocole U2F a été\nmis en œuvre à l&#39;aide d&#39;un dispositif de jeton USB doté d&#39;un bouton pour activer le\ndispositif. Le serveur envoie un défi\ndemande au navigateur Web du client, puis le navigateur envoie la demande à\nle périphérique USB. Une fois activé, l&#39;appareil signe le défi et renvoie le\ndonnées signées au navigateur, qui les retransmet au serveur. Cependant, U2F ne va pas tout résoudre\nproblèmes de cybersécurité. Par exemple,\nles chercheurs ont récemment découvert certaines failles dans les spécifications de conception USB\npeut laisser les microprogrammes non protégés et éventuellement permettre aux attaquants d’écraser\nfirmware et prendre le contrôle des périphériques USB.\nCette vulnérabilité du micrologiciel pourrait permettre la reprogrammation de périphériques USB.\nvoler le contenu de tout ce qui est écrit sur les lecteurs et propager malicieusement\ncode à n&#39;importe quel ordinateur auquel ces périphériques sont connectés. Les logiciels malveillants USB peuvent potentiellement infecter les systèmes\net facilement se répliquer et se propager à d&#39;autres appareils. Ces dangers sont soulignés par le fait\nqu&#39;ils sont essentiellement indétectables.\nBien entendu, certains périphériques USB n’ont pas de microprogramme reprogrammable, aussi\nchaque appareil peut être vulnérable de cette manière.\nCependant, même si le firmware est intact, la clé USB reste très vulnérable\ncar un périphérique USB autrement «propre» et non infecté peut potentiellement être infecté\nen étant connecté à un ordinateur qui a été compromis par un malware. Ainsi, les risques potentiels de la technologie USB\nne se limitent pas aux vulnérabilités du firmware. Le simple usage et la disponibilité\nnombre de connexions et de périphériques USB pose des risques similaires, mais perturbants pour la sécurité des données.\nC’est pourquoi des experts tels que l’équipe américaine de préparation aux urgences informatiques\n(US-CERT) recommandent que les utilisateurs ne connectent jamais de périphériques USB à des serveurs non fiables.\nmachines telles que les kiosques informatiques publics et ne les connectez jamais à la maison ou à l&#39;entreprise\nsystèmes à moins qu&#39;ils connaissent et font confiance à chaque connexion que le périphérique a déjà\nfabriqué. C’est pourquoi la plupart des agences de défense et des sous-traitants de la défense n’achètent que\nordinateurs sans connexion USB.\nLeurs employés ne peuvent donc pas utiliser l&#39;authentification USB.  \nAu lieu d&#39;utiliser le facteur de connaissance et le\nle facteur de possession, on peut également utiliser le troisième facteur tel qu&#39;un biométrique\nfacteur, qui est quelque chose que l&#39;utilisateur est, tels que ses empreintes digitales,\nbalayage oculaire ou motif vocal. Tandis que le\nLe facteur biométrique est le moyen le plus convaincant de prouver l’identité d’un individu,\nil présente plusieurs inconvénients. Biométrique\nL’authentification est un facteur «Ce que vous êtes» et est basée sur un individu unique.\ncaractéristiques. Biométrie physique\ncomprend les empreintes digitales, la reconnaissance faciale et les examens oculaires (iris, rétine). La biométrie comportementale comprend la voix\nreconnaissance et signatures manuscrites.  \nCependant, les systèmes d&#39;authentification biométrique ne sont pas précis à 100%. L&#39;environnement et l&#39;utilisation peuvent affecter les mesures biométriques. Ils ne peuvent pas être réinitialisés une fois qu&#39;ils sont compromis et vous ne pouvez pas révoquer à distance l&#39;empreinte digitale, le scan des yeux ou l&#39;impression vocale. Un voleur pourrait voler le smartphone, créer un faux doigt, puis l’utiliser pour déverrouiller le téléphone à volonté. Il a également été constaté que les empreintes digitales des maîtres peuvent tromper de nombreux téléphones et scanners. Dans l’un des plus gros hacks de tous les temps, le US Office of Personnel Management a laissé 5,6 millions d’empreintes digitales d’employés. Pour les personnes impliquées, une partie de leur identité sera toujours compromise. Contrairement aux mots de passe, les empreintes digitales durent toute une vie et sont généralement associées à des identités critiques. Ainsi, les fuites d’empreintes digitales sont irrécupérables.\nTromper un scanner oculaire peut nécessiter de prendre un\nphoto avec une caméra bon marché en mode nuit, ou accès aux données piratées\nà partir d&#39;un site qui stocke les données de balayage oculaire. Après avoir imprimé l&#39;oeil sur le papier, un\nDes lentilles de contact mouillées sont placées dessus pour imiter la rondeur de l’œil humain. \nParfois, des services d’authentification tiers\nsont utilisés pour authentifier un utilisateur. Pour\nPar exemple, OpenID est un moyen d’identifier un utilisateur, nommer le site Web qu’il visite.  Sites Web qui prennent\nL’avantage d’OpenID n’a pas besoin de demander la même information à plusieurs reprises\nencore. Cependant, Open ID seul ne suffit pas\ngarantir la sécurité, car il reste toujours le seul point d&#39;échec. L’autre approche utilisée par certains sites Web est\nOAuth pour l&#39;autorisation et l&#39;authentification partielle.\nCependant, comme OAuth n’a pas été conçu avec\nce cas d’utilisation, cette hypothèse peut conduire à des problèmes de sécurité majeurs\ndéfauts. Le protocole de communication OAuth\nn&#39;est pas sécurisé et l&#39;utilisateur peut être induit en erreur de manière à ce qu&#39;un attaquant puisse\nobtenir ses lettres de créance.  \nPar conséquent, des attaquants sophistiqués sont capables\nde casser l&#39;authentification multifactorielle actuelle et l&#39;ID de tiers\nservices du fournisseur. Ainsi, il y a un\nclairement besoin de trouver une meilleure approche pour sécuriser les ressources physiques et numériques.\nactifs provenant des cyberattaques, du piratage informatique et des braquages ​​tout en fournissant une authentification\net l&#39;autorisation de manière sécurisée.  \nZortag a inventé une technologie unique combinant une technologie bidimensionnelle\nCode à barres (2D) ou puce RFID avec une répartition tridimensionnelle (3D) répartie de manière aléatoire\nparticules sous la forme d&#39;une empreinte optique comme unique hautement sécurisé\nidentifiant. Le nombre de combinaisons possibles de 3D réparties au hasard\nparticules dans l&#39;empreinte optique 3D dépasse 1060, le mettant\ndans la même classe que les combinaisons d&#39;ADN humain. Ces combinaisons uniques sont\nquasiment impossible à reproduire par quiconque, y compris Zortag lui-même. Une telle 3D\nles éléments ont également des couleurs caractéristiques pour le traitement ultérieur des images et\nanalyse, qui renforcent encore le caractère aléatoire de cette structure d’empreintes digitales."},{"id":"text-2","heading":"Text","content":"Un mode de réalisation de cette technologie permet la création de une identité et une authentification uniques\nClé (UIAK) en incorporant l’empreinte digitale optique 3D de Zortag dans un\nune carte ou un porte-clés et un numéro d’identité codé dans un code à barres ou RFID. UIAK sous la forme d&#39;un objet physique tel qu&#39;un\nIl est presque impossible de cloner une carte ou un porte-clés, y compris avec Zortag.\nUIAK est configuré pour fonctionner uniquement avec un appareil mobile autorisé dans\npossession de l&#39;utilisateur. La clé unique et l&#39;appareil mobile autorisé\nensemble constituent la paire nécessaire pour accéder aux actifs numériques dans un environnement\nde manière sécurisée, rendant presque impossible toute atteinte à la cybersécurité. Cette\nune paire unique peut identifier et authentifier un utilisateur et permettre l&#39;accès à un site Web,\nserveur, ou bien numérique de manière sécurisée. L&#39;accès peut également être limité à\nune géolocalisation et une période spécifiques. Cette plateforme ouvre des opportunités pour les entreprises\net les individus à construire leurs propres applications où l&#39;identification unique et\nL&#39;authentification d&#39;un utilisateur ou d&#39;un élément est essentielle"},{"id":"text-3","heading":"Text","content":"La plupart des appareils mobiles sont en outre protégés soit par la biométrie telle que\nempreintes digitales, ou par balayage oculaire, ou par des codes de passe à plusieurs chiffres. À moins que l’utilisateur n’utilise l’un d’eux pour ouvrir le\nappareil mobile, l&#39;appareil ne peut pas être utilisé pour numériser UIAK. L&#39;utilisateur peut également ajouter un autre niveau optionnel\nde la sécurité sous la forme de quelque chose que seul l&#39;utilisateur sait, comme un\nmot de passe ou mot de passe. Cette UIAK physique\nest extrêmement difficile à cloner, sinon impossible, et cette clé n’est sujette à aucune\nvirus ou autres types d&#39;attaques, comme c&#39;est le cas avec les clés logicielles ou USB\ndispositifs. La sécurité peut être encore améliorée en disposant de plusieurs clés UIAK et\nplusieurs appareils mobiles afin d&#39;accéder à un actif numérique. Ceci est particulièrement applicable dans les\napplications sécurisées. Par exemple, deux\nles clés A et B peuvent être fournies, et un appareil mobile X peut être autorisé à lire\nclé A et un autre appareil mobile Y peut être autorisé à lire la clé B. Dans cet exemple, uniquement lorsque cette combinaison\nest utilisé, l&#39;accès sera autorisé à un serveur."},{"id":"text-4","heading":"Text","content":"La clé UIAK et le périphérique mobile constituent ensemble les conditions requises\npaire de clés, et ces deux clés sont nécessaires pour le système et le processus\ntravailler. L&#39;un sans l&#39;autre ne sera pas\npermettre au processus d&#39;avancer. La disposition de faire correspondre le périphérique mobile\net l&#39;élément d&#39;identité unique peut être visualisé comme ayant deux clés physiques\nsont en possession de l&#39;utilisateur et en tant que paire ne peuvent pas être piratés.\nUnique\nClé d&#39;identité et d&#39;authentification (UIAK) ou clé sous la forme d&#39;un article physique,\nune carte, un porte-clés ou un seul article d&#39;identification peut également servir de carte de crédit / débit\ncarte de santé, carte d’identité, carte d’avantage gouvernementale, carte de fidélité, etc., et\npeut également être utilisé comme élément qualifiant de manière unique un utilisateur, permettant ainsi à\nauthentification multifacteur pour accéder à un site Web ou à un serveur sans\nmot de passe.  \nFondamental Interactions et Velocity Ledger travaillent avec Zortag pour\nmettre en œuvre une approche unique en matière de gestion des crypto-monnaies telles que\nen bitcoins en utilisant UIAK et la paire d’appareils mobiles. \n  Pour passer le\nbitcoin, deux informations sont nécessaires: l’information publique et la\ninformations privées ou secrètes. le\nl&#39;information du public identifie l&#39;identité de la pièce et sa valeur et va\nsur la chaîne de bloc. La clé publique est\négalement l&#39;adresse du bitcoin ou de l&#39;actif où la pièce\ndoit être envoyé. Les informations secrètes sont la clé privée du propriétaire. La clé privée doit être gardée secrète et\nprotégé.  \nAfin de gérer la clé privée, trois considérations\ndoit être gardé à l&#39;esprit. Premièrement le\nla disponibilité de passer le cryptoasset quand\nnécessaire; deuxièmement, la commodité de la gestion de la clé; et troisièmement, la sécurité de\nla clé, sont quelques-uns des critères clés à gérer. Une façon de gérer le privé\nclé consiste à le stocker dans un fichier sur un support de stockage local, tel qu&#39;un téléphone portable ou un ordinateur portable.\nun disque dur d&#39;ordinateur ou tout autre périphérique sous le contrôle du propriétaire. Il est facilement disponible et pratique pour\ngérer. Cependant, si le support de stockage est\nperdu ou volé, ou devient infecté par des logiciels malveillants, l&#39;actif sera perdu. Le vol de cryptomonnaies n’est pas non plus\nrare.  \nAinsi, stocker des crypto-monnaies sur un ordinateur ou sur un ordinateur local\nles dispositifs connus sous le nom de stockage à chaud sont semés d&#39;embûches. En outre, tout appareil connecté à Internet est\nsujet à être piraté et donc pas sécurisé.\nUne façon de gérer cela consiste à stocker les crypto-monnaies hors ligne ou quoi\nest appelé stockage à froid. Le stockage à froid est\npas connecté à internet. Ceci peut\nne soit pas pratique, mais c&#39;est plus sécurisé.\nDe cette manière, on peut garder un actif dans un stockage à chaud\npour plus de commodité, mais la plupart d&#39;entre eux dans des entrepôts frigorifiques pour des raisons de sécurité. On peut déplacer un actif entre le stockage à froid et le stockage à chaud et inversement. Dans\nAfin de gérer le stockage à chaud et à froid, les clés privées doivent être différentes\nchaque stockage. Sinon, le piratage de la clé privée de stockage à chaud sera également\ncompromettre la clé privée de stockage à froid.\nChaque partie devra également connaître les adresses publiques pour pouvoir se déplacer\nles crypto-monnaies. Il y a plusieurs\nfaçons de gérer les adresses pour les stockages à froid et à chaud et le transfert de la ressource dans les deux sens.\nCependant, si les clés privées de la mémoire chaude ou froide\nle stockage sont piratés, le cryptoasset sera\nperdu à jamais. La plupart des clés sont\nstockés dans un seul endroit, que ce soit dans un coffre-fort, dans un logiciel, sur papier, dans\nordinateur ou dans un appareil. Cela crée un\npoint de défaillance unique. Si le célibataire\nle point de défaillance est compromis, alors cela devient un problème. Bien qu&#39;il existe des moyens d&#39;éviter les points uniques\nd&#39;échec en partageant les secrets clés et en les stockant à différents endroits,\ncela crée des inconvénients et des frais généraux supplémentaires.\nle\nLa technologie de solution Zortag offre une solution pour\ns’assurer que la clé privée appartient bien au propriétaire qui possède la clé privée\nclé. La clé privée peut être stockée dans un\nun support de stockage, tel qu’un périphérique local ou un serveur, dans le cloud, etc. C’est l’accès au support de stockage qui\nne devrait pas être accessible à un pirate informatique. La technologie\nempêche l&#39;accès au support de stockage pour toute personne autre que le propriétaire de ce\nsupports de stockage. L&#39;accès aux médias\nest limité uniquement par la clé d’identité et d’authentification unique de Zortag\n(UIAK) et le dispositif de lecture mobile autorisé. Le support de stockage demande au propriétaire du\nclé privée pour analyser UIAK avec le périphérique mobile autorisé, par ex. téléphone intelligent. le\nimages numérisées et les informations sur le périphérique, ainsi que les coordonnées de géolocalisation de\nle périphérique mobile de numérisation et la durée autorisée au cours de laquelle la numérisation est\nautorisés sont tous envoyés à un serveur d’authentification qui vérifie l’authenticité de UIAK et la\nl&#39;identifiant de l&#39;appareil, les données de géolocalisation et l&#39;heure de l&#39;analyse. Si tous ces paramètres\nsont confirmés, le propriétaire reçoit l’accès au stockage multimédia pour accéder au\nClé privée.  \nÀ propos de Satya\nSharma\nDr. Sharma est le PDG et président de\nZortag. Il est également l&#39;exécutif\nDirecteur du centre d’excellence dans les technologies sans fil et de l’information à\nUniversité Stony Brook. Auparavant, il était Senior Vice President chez Symbol\nTechnologies &#8211; responsable de l&#39;informatique mobile et de l&#39;ingénierie sans fil et\nChef des opérations mondiales de Symbol aux États-Unis, en Inde, au Mexique, au Japon et\nChine. Il était également le responsable de la stratégie de Symbol. Pendant le mandat du Dr. Sharma à Symbol, le\nla société a remporté la médaille nationale de la technologie du président Clinton au cours de l&#39;année\n2000. Il était également ancien Global\nPrésident de Bilcare Technologies. Dr.\nSharma était directeur chez Bell Labs et a conduit AT &amp; T Power Systems à remporter le prix\nprestigieux Deming Prize &#8211; Premier pour toute entreprise de technologie de l&#39;Ouest\nHémisphère. Il a établi Symbol\ncentre de logiciels en Inde et son usine de fabrication au Mexique. Sharma est titulaire de plus de 20 brevets et\nauteur de plus de 75 articles. Il est un\nMembre du conseil d&#39;administration de trois sociétés de haute technologie privées\nentreprises dans les domaines de l’informatique à haut débit et des soins de santé et conseiller plusieurs entreprises en démarrage.\nles entreprises. \nSur\nJulian Jacobson\nJulian Jacobson est le\nCofondateur, président et chef de l&#39;exploitation de Fundamental Interactions.\nIl a plus de 20 ans d&#39;expérience dans l&#39;industrie du commerce électronique. Antérieur à\nrejoignant Fundamental Interactions, M. Jacobson a dirigé les initiatives de vente chez\nMantara Inc, où il a été le pionnier des canaux de vente institutionnels avec plusieurs des\nles plus grands courtiers mondiaux. Auparavant, M. Jacobson était un haut responsable des ventes.\ncadre supérieur chez RealTick, un des principaux fournisseurs de solutions globales de gestion de l&#39;exécution\nsystèmes appartenant à Lehman Brothers et à Barclays Capital au cours de la\nLe mandat de Jacobson à cet endroit. M. Jacobson a obtenu un MBA de la Kelley School of\nAffaires en marketing et finance."},{"id":"text-5","heading":"Text","content":"Sommaire"},{"id":"text-6","heading":"Text","content":"Nom d&#39;article\nAuthentification multi-facteurs et actifs cryptographiques\nLa description\nTrois facteurs généralement acceptés sont utilisés pour établir une identité numérique aux fins d&#39;authentification, notamment un facteur de connaissance, connu de l&#39;utilisateur, tel qu&#39;un mot de passe, les réponses aux questions posées, les numéros d&#39;identification ou un code PIN.\nAuteur"},{"id":"text-7","heading":"Text","content":"Satya Sharma"},{"id":"text-8","heading":"Text","content":"Nom de l&#39;éditeur"},{"id":"text-9","heading":"Text","content":"PaiementsJournal\n\t\t\t\t\t\t\t\nLogo de l&#39;éditeur"},{"id":"text-10","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/11/3079467-scaled.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/11/22/authentification-multi-facteurs-et-actifs-cryptographiques-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/11/22/authentification-multi-facteurs-et-actifs-cryptographiques-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/11/22/authentification-multi-facteurs-et-actifs-cryptographiques-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}