Avantages de l`authentification par mot de passe

systèmes d`authentification par mot de passe lock-out, mais tous les utilisateurs légitimes.

systèmes d`authentification par mot de passe lock-out, mais tous les utilisateurs légitimes.

Lorsque vous vous connectez à un ordinateur avec un nom d`utilisateur et mot de passe, vous utilisez l`authentification par mot de passe, une méthode fiable pour identifier les utilisateurs. Vous pouvez partager votre nom d`utilisateur avec d`autres, bien que le mot de passe reste un secret, car il vous identifie de manière unique à l`ordinateur. l`authentification par mot de passe fournit un niveau raisonnable de sécurité à un faible coût. Les alternatives comprennent la biométrie, comme un défi / réponse de l`empreinte digitale où l`ordinateur vous demande plus d`informations et du matériel, comme une carte d`accès.

Video: System login windev

La mise en œuvre facile

Video: Single Sign-On : une authentification unique pour d’innombrables avantages

Les systèmes d`authentification de mot de passe existent dans le logiciel. Pour les créer, un programmeur crée une forme d`entrée composé de deux champs de texte, un standard et un obscurci. Le champ standard accepte le nom d`utilisateur et le champ obscurci accepte le mot de passe. Comme les types d`utilisateur dans un mot de passe, le champ obscurci répond à chaque caractère avec un asterisk- ce qui empêche une autre personne de voir le mot de passe par dessus son épaule. Le code HTML utilisé pour créer des pages Web comprend un champ de mot de passe obscurci pratique, tout comme la base de données Access de Microsoft et d`autres types de logiciels d`entrée de l`écran.

À bas prix

Video: LDAP et SSO pour l’authentification des utilisateurs dans Bonita BPM

Parce que le logiciel gère l`authentification par mot de passe, le seul coût provient de l`effort mineur nécessaire à la programmation. Un programme d`authentification unique peut prendre en charge un certain nombre d`utilisateurs. Contrairement aux méthodes de la KeyCard et d`authentification biométrique, l`ordinateur ne nécessite aucun frais de matériel supplémentaires pour rendre le travail d`authentification par mot de passe.

Facile à changer

La plupart des systèmes d`authentification par mot de passe vous permettent de modifier votre mot de passe aussi souvent que vous veux- vous vous connectez avec votre identifiant et votre mot de passe utilisateur existant, puis mettez à jour le mot de passe dans vos paramètres utilisateur. Les systèmes d`authentification biométriques ne peuvent pas Change- ils sont fixés à vos empreintes digitales, rétines ou autre fonction du corps. Si vous perdez une carte d`accès ou une clé USB à un système basé sur le matériel, vous pouvez éventuellement le faire remplacer, mais pas aussi facilement que de changer un mot de passe.

largement utilisé

l`authentification par mot de passe est familier à presque tous les utilisateurs- ordinateur une fois que vous avez appris à se connecter à un système, vous pouvez appliquer la même méthode à d`autres. Les développeurs de logiciels ne ont pas besoin d`inventer de nouveaux types d`authentification à chaque fois qu`ils créent une nouvelle application ou site web, ils utilisent le même processus déjà trouvé dans les systèmes existants. Les avantages de la familiarité étendent aux administrateurs responsables de la mise en place et le maintien de l`utilisateur sécurité- les mêmes pratiques générales applicables à tous les systèmes utilisant l`authentification par mot de passe. Par comparaison, le matériel et les systèmes d`authentification biométriques sont moins fréquentes et nécessitent plus de formation.

Fiable

Video: Authentification unique - Mot de passe fort sans mot de passe à saisir - Evidian

Connexion avec un nom d`utilisateur et mot de passe est straightforward- si elles correspondent aux données stockées dans la base de données de sécurité de l`ordinateur, le programme les authentifie et leur donne accès. Les systèmes biométriques sont moins reliable- un capteur d`empreintes digitales peut mal interpréter votre doigt et vous garder hors de l`verrouillé ordinateur. Les blessures ou d`autres changements à la partie du corps touchée auront une incidence sur la fiabilité du système d`authentification, comme des problèmes de volonté avec le capteur.

Les références

  • lien Université de l`Illinois: Authentification et autorisation
  • lien L`Institut des vérificateurs internes: Avantages et inconvénients des différents outils d`authentification
  • lien Microsoft: TextBox.InputMask Propriété (accès)

A propos de l`auteur

Chicago J.T. native Barett a un baccalauréat ès sciences en physique de l`Université du Nord-Est de l`Illinois et a été écrit depuis 1991. Il a contribué à "Mise à jour Prospective," un bulletin d`information de la nanotechnologie de l`Institut Prospective. Il a également contribué au livre, "Nanotechnologie: Spéculations moléculaire sur l`abondance mondiale."

Articles connexes