Pascal THONIEL

Fondateur et Directeur R&D de la société NTX Research SA

  • Article de bases documentaires : H5536
    Usage de l’authentification dans le domaine bancaire

    L'authentification occupe une place centrale dans la sécurité bancaire. L'enjeu est considérable avec le développement des services connectés, et les menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. 

  • L'authentification occupe une place primordiale dans la cybersécurité d'aujourd'hui, avec le déploiement d'Internet, du Cloud et des objets connectés. Quelles sont les différentes méthodes d'authentification, leurs principes et leurs faiblesses ? 

  • Article de bases documentaires : H5536
    Usage de l'authentification dans le domaine bancaire

    De nos jours, la banque, les services bancaires et le paiement ne se conçoivent plus sans Internet. L'activité bancaire repose sur la confiance et ses systèmes d'information doivent être sécurisés. Or, l'authentification est une fonction de sécurité qui occupe une place centrale sur Internet et, par voie de conséquence, dans le monde bancaire. Après avoir rappelé la problématique de sécurité de l'informatique bancaire et les principaux concepts de l'authentification, les principales solutions d'authentification employées pour la banque à distance sont présentées. Les deux formes du paiement sécurisé sont ensuite analysées, le paiement de proximité et le paiement à distance, ainsi que la problématique de l'authentification pour les intranets bancaires.

  • Article de bases documentaires : H5535
    Méthodes d'authentification

    L’authentification des équipements, des services et des hommes est nécessaire, peu importe le réseau concerné. Cette authentification concerne le contrôle d’accès à l’information ou encore la fourniture des ressources, et pour cela, une protection par mot de passe est désormais obsolète. L’écoute de ligne, l’espionnage, la récupération d’éléments d’authentification, l’ingénierie sociale qui trompe la vigilance ou encore l’attaque intrusive dite « à force brute » sont autant de menaces pour l’utilisateur. Cet article traite des différents types d’authentifications et des méthodes associées aux usages, classées suivant le critère de la sécurité. Une dernière partie s’intéresse aux enjeux de cette authentification sur Internet.