background preloader

Authentication

Facebook Twitter

Audio authentication

FIDO Alliance (Download Specifications ) InWebo réinvente l’authentification forte grâce au "cloud token" InWebo Technologies vient de lancer un nouvel outil d’authentification full Web, baptisé Helium.

InWebo réinvente l’authentification forte grâce au "cloud token"

Ce « cloud token » mise sur l’authentification à deux facteurs pour permettre l’identification des identités. Cette solution ne s’appuie plus sur le recours à une carte à puce, ce fameux token, ou à des applications pour smartphone permettant la génération d’un mot de passe à usage unique (OTP-One Time Password). Elle fait appel à la dématérialisation, sans installation de composant matériel ou logiciel par l’utilisateur. En faisant appel à la solution InWebo Helium, l’utilisateur définit un mot de passe lors de sa première connexion au site Web depuis un navigateur. Il lui suffit ensuite de saisir dans le « cloud token » affiché par le site lors de ces prochaines connexions pour qu’un OTP soit généré et fourni au site (portail généraliste, transactions de paiement en ligne,…).

L’outil Helium est disponible gratuitement au sein des solutions d’authentification d’InWebo.

Voice authentication

Le plus petit lecteur d’empreintes veineuses au monde - Gizmodo. Password. Quand le visage fait office de carte d'identité. En combinant une analyse géométrique du visage avec une étude de son relief, il est possible de dresser une carte d'identité faciale propre à chaque personne.

Quand le visage fait office de carte d'identité

Les techniques de reconnaissance du visage identifient généralement les particularités qui rendent chaque personne différente d’une autre. Ce qui fait qu'elles se basent sur des éléments communs : nez, front, bouche… Sur lesquels elles cherchent ce qui est propre à l'individu. A l’inverse, des chercheurs espagnols et danois* proposent de s'intéresser aux traits les plus caractéristiques de chaque visage en particulier, sans que cela soit toujours les mêmes.

L’objectif de l'équipe est de créer une sorte de "carte d’identité faciale" qui réalise une synthèse de l'ensemble des informations jugées propres à un individu. Puis qui produit un modèle qualifiant cette personne en particulier. Webcam = outil de reconnaissance faciale. L'entreprise propose de remplacer les traditionnels identifiants par un outil biométrique grand public, pour accéder aux sessions d'un ordinateur.

webcam = outil de reconnaissance faciale

Le concours Red Herring 2009 vient de prendre comme lauréat le suisse KeyLemon. Celui-ci a été reconnu pour son système biométrique. Partant de l'idée que s'enregistrer de manière classique sur un ordinateur est une perte de temps, la société propose un outil censé faciliter cette étape. Authentification : le cryptogramme visuel veut remplacer la cart. Cronto propose des applications dédiées aux transactions en ligne basées sur une signature visuelle.

Authentification : le cryptogramme visuel veut remplacer la cart

Une alternative possible au système de carte à puce. L'authentification visuelle est-elle une alternative crédible aux cartes à puce ? La réponse est oui si l'on en croit le fournisseur de solutions d'authentification Cronto. Ce dernier propose toute une gamme de produits basés sur un cryptogramme visuel qui autorise l'obtention d'un unique code d'identification par transaction et par utilisateur.

IDéNum. Identité numérique de La Poste - un service pour prouver votre identité en ligne.

OTP Oath HOTP TOTP PSKC DSKPP

Activer l'authentification en 2 étapes pour votre serveur SSH. Je le pète et le répète assez souvent : Quand vous le pouvez, pensez à activer l'authentification en 2 étapes (2FA) sur vos sites web préférés.

Activer l'authentification en 2 étapes pour votre serveur SSH

Petit rappel pour les nouveaux dans le game, l'authentification en 2 étapes permet d'ajouter en plus du mot de passe (quelque chose que vous connaissez), un code généré par une application spécifique sur votre téléphone portable (quelque chose que vous possédez). Ainsi, même si on vous dérobe votre mot de passe, il faudra en plus vous voler votre téléphone (et le mot de passe de celui-ci) afin de pouvoir s'authentifier à votre place sur un site web équipé de la double authentification.

Et si vous êtes vous-même l'heureux administrateur de serveurs, et bien, vous tombez bien, car aujourd'hui on va apprendre à activer l'authentification en 2 étapes pour vos connexions SSH. Pour cela, connectez-vous sur votre serveur, et installez le paquet suivant : sudo apt-get install libpam-google-authenticator Puis lancez la commande : google-authenticator Source.