Authentification à deux facteurs

Note :   (2,9 sur 5)

Authentification à deux facteurs (Mark Stanislav)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 3 votes.

Titre original :

Two-Factor Authentication

Contenu du livre :

Les mots de passe ne suffisent pas Un mot de passe est un facteur d'authentification unique - quiconque le possède peut l'utiliser. Quelle que soit sa force, s'il est perdu ou volé, il est totalement inutile pour préserver la confidentialité des informations. Pour sécuriser correctement vos données, vous devez également utiliser un facteur d'authentification secondaire. Les violations de données sont désormais monnaie courante Ces dernières années, les violations de données à grande échelle ont considérablement augmenté en gravité et en nombre, et la perte d'informations personnelles - y compris de mots de passe - est devenue monnaie courante. En outre, l'évolution rapide de la technologie de cassage des mots de passe et l'utilisation habituelle - et la réutilisation - de mots de passe faibles ont rendu négligeable la sécurité des combinaisons de noms d'utilisateur et de mots de passe, ce qui constitue un argument de poids en faveur d'une authentification plus solide de l'identité. Les consommateurs commencent à réaliser à quel point leurs informations personnelles et financières sont exposées et exigent une meilleure sécurité de la part des organisations qui les collectent, les traitent et les stockent. Cela a conduit à une augmentation de l'adoption de l'authentification à deux facteurs (TFA ou 2FA). Dans le domaine de la sécurité de l'authentification, la méthode de preuve de l'identité peut être décomposée en trois caractéristiques - grossièrement résumées par "ce que vous avez", "ce que vous êtes" et "ce que vous savez". L'authentification à deux facteurs repose sur la combinaison de deux de ces facteurs. Présentation du produit L'authentification à deux facteurs n'est pas une nouveauté.

Il est imposé par l'exigence 8. 3 de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et les banques l'utilisent depuis des années, en combinant les cartes de paiement ("ce que vous avez") et les codes PIN ("ce que vous savez"). Si vous utilisez des services bancaires en ligne, vous disposerez probablement aussi d'un clavier de programme d'authentification de la puce (CAP), qui génère un mot de passe à usage unique (OTP). Ce qui est nouveau, c'est l'adoption croissante de l'authentification à deux facteurs au-delà du secteur financier. Two-Factor Authentication propose une évaluation complète des méthodes d'authentification secondaire les plus répandues, telles que : Génération d'OTP à partir de matériel Livraison d'OTP à partir de SMS Mécanismes basés sur des appels téléphoniques Authentification basée sur la géolocalisation Authentification basée sur des notifications push Facteurs d'authentification biométriques Vérification par carte à puce En plus d'examiner l'AFM (authentification multifactorielle), la 2SV (vérification en deux étapes) et l'authentification forte (authentification qui va au-delà des mots de passe, en utilisant des questions de sécurité ou une sécurité à plusieurs niveaux), le livre aborde également l'application plus large de l'AFT pour le consommateur moyen, par exemple dans des organisations telles que Google, Amazon et Facebook. Il aborde également l'avenir de l'authentification multifactorielle, y compris son application à l'internet des objets (IoT). Augmenter la force de votre mot de passe ne vous protégera absolument pas contre le piratage en ligne, les attaques par hameçonnage ou les violations de données d'entreprise. Si la sécurité de vos données personnelles et financières vous préoccupe, vous devez lire ce livre.

À propos de l'auteur Mark Stanislav est un professionnel des technologies de l'information avec plus d'une décennie d'expérience variée dans l'administration de systèmes, le développement d'applications web et la sécurité de l'information. Il est actuellement consultant principal en sécurité au sein de l'équipe Strategic Services de Rapid7. Mark s'est exprimé au niveau international lors de près de 100 événements, notamment RSA, DEF CON, SecTor, SOURCE Boston, ShmooCon et THOTCON. Des organes de presse tels que le Wall Street Journal, Al Jazeera America, Fox Business, MarketWatch, CNN Money, Yahoo Finance, Marketplace et The Register ont présenté les recherches, les initiatives et les points de vue de Mark sur la sécurité de l'information.

Autres informations sur le livre :

ISBN :9781849287326
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Authentification à deux facteurs - Two-Factor Authentication
Les mots de passe ne suffisent pas Un mot de passe est un facteur d'authentification unique -...
Authentification à deux facteurs - Two-Factor Authentication

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)