Authentification des points d’extrémité (authentification des dispositifs)

L'authentification des points d'extrémité permet aux seuls dispositifs autorisés de se connecter à un réseau, un site ou un service.

Cette approche est également connue sous le nom d'authentification de dispositif. Le point d'extrémité est le plus souvent un appareil informatique mobile tel qu'une tablette, un smartphone ou un ordinateur portable. Cependant, il peut également s'agir de tout autre appareil connecté à un réseau TCP/IP. Les possibilités comprennent les ordinateurs de bureau, les imprimantes, les serveurs et le matériel spécialisé comme les terminaux de point de vente, les compteurs intelligents et autres dispositifs intelligents. Dans le domaine en pleine expansion de la machine à machine (M2M), des communications et de l'Internet des objets (IoT), la gestion de la sécurité des points d'extrémité est devenue plus importante. Une méthode pour permettre l'authentification des points d'extrémité du réseau autres que les points d'extrémité traditionnels consiste à utiliser l'empreinte digitale, comme les systèmes CVC et les lecteurs de cartes à puce. Dans les communications humaines, l'authentification des points d'extrémité est souvent utilisée en conjonction avec l'authentification de l'utilisateur pour une plus grande sécurité. L'authentification à la fois de l'utilisateur et du dispositif peut permettre une authentification à deux facteurs (2FA). Il existe plusieurs applications qui peuvent fournir des jetons de mot de passe à usage unique pour les smartphones. Cela permet d'utiliser le smartphone comme appareil physique afin de satisfaire le facteur de possession. Une réponse au mot de passe est envoyée par le dispositif enregistré pour vérifier que l'utilisateur s'est connecté depuis une destination autorisée.

Vous pouvez également être intéressé
  1. Gestion des points de terminaison multiplateforme Définition - Que signifie Cross-Platform Endpoint Management? La gestion des points de terminaison multiplateforme fait référence à un type de gestion des points de terminaison qui fonctionne bien sur différentes plates-formes ou dans différents environnements logiciels. Il s'agit souvent d'une caractéristique essentielle des systèmes de gestion des terminaux, car la...
  2. Détection et réponse des points finaux (edr) Définition - Que signifie la détection et la réponse au point final (EDR)? La détection et la réponse des points finaux (EDR) est un type de sécurité spécifique axé sur les périphériques d'extrémité. Il est souvent décrit comme l'utilisation d'un référentiel de données central pour observer et analyser les vulnérabilités...

  1. Plateforme de protection des points de terminaison (epp) Définition - Que signifie Endpoint Protection Platform (EPP)? Une plate-forme de protection des terminaux (EPP) est un ensemble d'outils logiciels et de technologies qui permettent la sécurisation des terminaux. Il s'agit d'une solution de sécurité unifiée qui combine antivirus, antispyware, détection / prévention des intrusions, un pare-feu personnel et d'autres...
  2. Sécurité des points de vente (sécurité POS) La sécurité des points de vente (sécurité POS) consiste à étudier les failles de sécurité aux points de vente au détail. Elle empêche également les parties non autorisées d'avoir accès aux informations relatives aux clients ou aux cartes de paiement. L'objectif de la sécurité des points de vente est de...