Acer TravelMate 6460 TravelMate 6460 User's Guide FR - Page 77
Migration de clés vers d'autres systèmes
View all Acer TravelMate 6460 manuals
Add to My Manuals
Save this manual to your list of manuals |
Page 77 highlights
Français Français 57 passe est remplacé par une authentification par le numéro d'identification personnel ou par l'authentification biométrique. L'authentification étendue est ainsi plus conviviale. D'autre côté, le niveau de sécurité est élevé considérablement par les fonctions de sécurité du dispositif d'authentification. Par exemple, dans une carte à puce il y a un compteur de reprise qui bloque la carte après plusieurs entrées incorrectes d'un numéro d'identification personnel. Ainsi les attaques en force sont faites impossible et des numéros d'identification personnels assez simples peuvent être utilisés. Pour accentuer la combinaison par l'authentification étendue des mots de passe longs et complexes avec la convivialité, on utilise un autre terme à la place du Mot de passe : la Phrase de passe. Une phrase de passe n'est pas en fait différente d'un mot de passe long et complexe. La solution Security Platform fait la différence entre ces deux termes : Le Mot de passe est utilisé dans le mode Authentification du mot de passe et signifie Mot de passe utilisateur de base. La Phrase de passe est utilisée dans le mode Authentification étendue. Signifie également Mot de passe utilisateur de base. Dans ce contexte, le mot de passe utilisateur de base est appelé Phrase de passe utilisateur de base. Installation et administration de l'authentification étendue Les dispositifs d'authentification sont fournis comme plugiciels qui doivent être installés séparément. Le logiciel de la solution Security Platform détecte automatiquement les dispositifs d'authentification installés. La configuration des dispositifs d'authentification est spécifique à l'utilisateur, c.à.d des utilisateurs différents de Security Platform, peuvent utiliser des dispositifs d'authentification différents. L'utilisation de l'authentification étendue peut être contrôlée par les stratégies. Migration de clés vers d'autres systèmes Après avoir installé un utilisateur de système en tant qu'utilisateur d'Acer Security Platform, il peut s'avérer nécessaire de pouvoir disposer de l'environnement de sécurité spécifique à l'utilisateur, non seulement sur l'ordinateur où l'installation a été effectuée, mais aussi sur d'autres ordinateurs auxquels l'utilisateur peut accéder. Concepts de base de la migration Acer Security Platform permet de maintenir et de gérer cette situation en offrant un chemin de migration pour le secret spécifique à un utilisateur. L'idée fondamentale de cette technologie est la stricte séparation entre le rôle administratif et le rôle opérationnel d'une migration. L'opération elle-même est exécutée à l'aide de l'Assistant Migration d'Acer Security Platform. • Migration vers un ordinateur sans les clés et certificats utilisateur :