{"id":1037,"date":"2023-07-20T09:37:58","date_gmt":"2023-07-20T07:37:58","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=1037"},"modified":"2023-07-20T09:37:58","modified_gmt":"2023-07-20T07:37:58","slug":"lempreinte-digitale-un-moyen-de-renforcer-la-securite","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2023\/07\/20\/lempreinte-digitale-un-moyen-de-renforcer-la-securite\/","title":{"rendered":"L’empreinte digitale, un moyen de renforcer la s\u00e9curit\u00e9"},"content":{"rendered":"

La protection par empreinte digitale est un syst\u00e8me de s\u00e9curisation tr\u00e8s courant pour les entreprises. L’empreinte digitale est une reconnaissance par empreinte, comme son nom l’indique. Elle permet d’identifier une personne afin de lui donner acc\u00e8s.<\/p>\n

La fiabilit\u00e9 de l’empreinte digitale<\/h2>\n

\"\"<\/p>\n

L’empreinte digitale est tr\u00e8s utilis\u00e9e dans les entreprises, car elle est un outil d’identification tr\u00e8s sophistiqu\u00e9. Ce syst\u00e8me de s\u00e9curit\u00e9 est aussi plus courant pour le verrouillage de certains appareils. M\u00eame si c’est une m\u00e9thode pour renforcer la s\u00e9curit\u00e9, elle constitue quelques contraintes. Malheureusement, les empreintes digitales ne sont pas infalsifiables. Il y a des m\u00e9thodes de contournement qui permettent de d\u00e9verrouiller un syst\u00e8me s\u00e9curis\u00e9 par un lecteur d’empreinte digitale. On peut prendre un exemple, il est tout \u00e0 fait possible de r\u00e9cup\u00e9rer une version num\u00e9rique des donn\u00e9es biom\u00e9triques d’une personne qui est stock\u00e9e par un scanner d’empreinte digitale. Ces donn\u00e9es num\u00e9riques peuvent \u00eatre transform\u00e9es et imprim\u00e9es en 3D gr\u00e2ce \u00e0 des mati\u00e8res \u00e9lastiques. \u00c0 l’aide de la mati\u00e8re plastique transparente, on peut se servir de ce faux doigt pour d\u00e9verrouiller tous les syst\u00e8mes s\u00e9curis\u00e9s par une empreinte digitale de la personne.<\/p>\n

La reconnaissance par empreinte digitale : les r\u00e8glements \u00e0 suivre<\/h2>\n

\"\"<\/p>\n

Bien que l’utilisation de ce syst\u00e8me de s\u00e9curit\u00e9 n’est pas interdite dans les entreprises, il faut quand m\u00eame suivre les r\u00e9glementations CNIL. Toute soci\u00e9t\u00e9 d\u00e9sirant utiliser la s\u00e9curisation par empreinte digitale doit respecter certains points au sein de sa structure. Son utilisation doit \u00eatre limit\u00e9e \u00e0 une zone pr\u00e9cise et concern\u00e9e un nombre limit\u00e9 de personnes. Tous les utilisateurs doivent \u00eatre inform\u00e9s au pr\u00e9alable \u00e0 propos de son installation et doivent donner leur accord. L’avantage majeur de la reconnaissance par empreinte digitale, c’est qu’il permet d’utiliser un \u00e9l\u00e9ment indissociable d’une personne. Sans la personne identifi\u00e9e par le syst\u00e8me, il est impossible d’acc\u00e9der \u00e0 la ressource verrouill\u00e9e. La seule contrainte, dans le cas d’une urgence, si la personne n’est pas pr\u00e9sente, le d\u00e9verrouillage ne peut pas \u00eatre ex\u00e9cut\u00e9 par une autre personne comme on peut le faire pour le verrouillage \u00e0 mot de passe.<\/p>\n","protected":false},"excerpt":{"rendered":"

La protection par empreinte digitale est un syst\u00e8me de s\u00e9curisation tr\u00e8s courant pour les entreprises. L’empreinte digitale est une reconnaissance par empreinte, comme son nom<\/p>\n","protected":false},"author":1,"featured_media":1038,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1037"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=1037"}],"version-history":[{"count":1,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1037\/revisions"}],"predecessor-version":[{"id":1041,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1037\/revisions\/1041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/1038"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=1037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=1037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=1037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}