Migration De Clés Vers D'autres Systèmes - Acer 6460 6263 - TravelMate Manuel D'utilisation

Core 2 duo ghz
Hide thumbs Also See for 6460 6263 - TravelMate:
Table of Contents

Advertisement

57
passe est remplacé par une authentification par le numéro d'identification
personnel ou par l'authentification biométrique. L'authentification étendue est
ainsi plus conviviale. D'autre côté, le niveau de sécurité est élevé
considérablement par les fonctions de sécurité du dispositif d'authentification.
Par exemple, dans une carte à puce il y a un compteur de reprise qui bloque la
carte après plusieurs entrées incorrectes d'un numéro d'identification
personnel. Ainsi les attaques en force sont faites impossible et des numéros
d'identification personnels assez simples peuvent être utilisés.
Pour accentuer la combinaison par l'authentification étendue des mots de passe
longs et complexes avec la convivialité, on utilise un autre terme à la place du
Mot de passe
Phrase de passe
: la
. Une phrase de passe n'est pas en fait
différente d'un mot de passe long et complexe.
La solution Security Platform fait la différence entre ces deux termes :
Le Mot de passe est utilisé dans le mode Authentification du mot de passe et
signifie Mot de passe utilisateur de base.
La Phrase de passe est utilisée dans le mode Authentification étendue. Signifie
également Mot de passe utilisateur de base. Dans ce contexte, le mot de passe
utilisateur de base est appelé Phrase de passe utilisateur de base.
Installation et administration de l'authentification étendue
Les dispositifs d'authentification sont fournis comme plugiciels qui doivent être
installés séparément. Le logiciel de la solution Security Platform détecte
automatiquement les dispositifs d'authentification installés.
La configuration des dispositifs d'authentification est spécifique à l'utilisateur,
c.à.d des utilisateurs différents de Security Platform, peuvent utiliser des
dispositifs d'authentification différents. L'utilisation de l'authentification
étendue peut être contrôlée par les stratégies.
Migration de clés vers d'autres systèmes
Après avoir installé un utilisateur de système en tant qu'utilisateur d'Acer
Security Platform, il peut s'avérer nécessaire de pouvoir disposer de
l'environnement de sécurité spécifique à l'utilisateur, non seulement sur
l'ordinateur où l'installation a été effectuée, mais aussi sur d'autres ordinateurs
auxquels l'utilisateur peut accéder.
Concepts de base de la migration
Acer Security Platform permet de maintenir et de gérer cette situation en
offrant un chemin de migration pour le secret spécifique à un utilisateur. L'idée
fondamentale de cette technologie est la stricte séparation entre le rôle
administratif et le rôle opérationnel d'une migration.
L'opération elle-même est exécutée à l'aide de l'Assistant Migration d'Acer
Security Platform.
Migration vers un ordinateur sans les clés et certificats utilisateur :

Advertisement

Table of Contents
loading

Table of Contents