Migration de clés vers d'autres systèmes, Français – Acer TravelMate 6460 Manuel d'utilisation

Page 77

Advertising
background image

57

Français

Français

passe est remplacé par une authentification par le numéro d'identification
personnel ou par l'authentification biométrique. L'authentification étendue est
ainsi plus conviviale. D'autre côté, le niveau de sécurité est élevé
considérablement par les fonctions de sécurité du dispositif d'authentification.
Par exemple, dans une carte à puce il y a un compteur de reprise qui bloque la
carte après plusieurs entrées incorrectes d'un numéro d'identification
personnel. Ainsi les attaques en force sont faites impossible et des numéros
d'identification personnels assez simples peuvent être utilisés.
Pour accentuer la combinaison par l'authentification étendue des mots de passe
longs et complexes avec la convivialité, on utilise un autre terme à la place du

Mot de passe

: la

Phrase de passe

. Une phrase de passe n'est pas en fait

différente d'un mot de passe long et complexe.
La solution Security Platform fait la différence entre ces deux termes :
Le Mot de passe est utilisé dans le mode Authentification du mot de passe et
signifie Mot de passe utilisateur de base.
La Phrase de passe est utilisée dans le mode Authentification étendue. Signifie
également Mot de passe utilisateur de base. Dans ce contexte, le mot de passe
utilisateur de base est appelé Phrase de passe utilisateur de base.

Installation et administration de l'authentification étendue

Les dispositifs d'authentification sont fournis comme plugiciels qui doivent être
installés séparément. Le logiciel de la solution Security Platform détecte
automatiquement les dispositifs d'authentification installés.
La configuration des dispositifs d'authentification est spécifique à l'utilisateur,
c.à.d des utilisateurs différents de Security Platform, peuvent utiliser des
dispositifs d'authentification différents. L'utilisation de l'authentification
étendue peut être contrôlée par les stratégies.

Migration de clés vers d'autres systèmes

Après avoir installé un utilisateur de système en tant qu'utilisateur d'Acer
Security Platform, il peut s'avérer nécessaire de pouvoir disposer de
l'environnement de sécurité spécifique à l'utilisateur, non seulement sur
l'ordinateur où l'installation a été effectuée, mais aussi sur d'autres ordinateurs
auxquels l'utilisateur peut accéder.

Concepts de base de la migration

Acer Security Platform permet de maintenir et de gérer cette situation en
offrant un chemin de migration pour le secret spécifique à un utilisateur. L'idée
fondamentale de cette technologie est la stricte séparation entre le rôle
administratif et le rôle opérationnel d'une migration.
L'opération elle-même est exécutée à l'aide de l'Assistant Migration d'Acer
Security Platform.

Migration vers un ordinateur sans les clés et certificats utilisateur :

Advertising
Ce manuel est liée aux produits suivants: