Skip to Content Skip to footer
Pour voir le contenu spécifique à votre emplacement, retournez dans le pays ou la région correspondant à votre emplacement.
Suggestions
  • Pas de suggestions
  • 1. Acronymes biométriques employés:
  • 2. Qu’est-ce que la correspondance hôte (Match-on-Host)?
  • 3. Qu’est-ce quela correspondance capteur (Match-in-Sensor)?
  • 4. Comment fonctionne le lecteur biométrique d’empreintes digitales?
  • 5. Quelle est l’utilité d’un lecteur biométrique d’empreintes digitales?
  • 6. Voici quelques avantages que procure l’authentification biométrique par empreintes digitales:
  • 7. Puis-je permettre à plusieurs utilisateurs de se connecter au même compte Windows et d’enregistrer différentes empreintes digitales?
  • 8. Que se passe-t-il si je perds mon lecteur d’empreintes digitales VeriMark™? Les données d’empreintes digitales qu’il contient peuvent-elles être volées?
  • 9. Qu’est-ce que FIDO?
  • 10. Quels navigateurs prennent en charge le cadre d’applications FIDO?
  • 11. Quelle est la différence entre FIDO et FIDO2?
  • 12. Quelle est la différence entre Windows Hello et Windows Hello Entreprise?
  • 13. Quelle technologie protège mes renseignements biométriques?
1. Acronymes biométriques employés: Chevron Icon

a. 2FA: Authentification à deuxfacteurs

b. AD: Active Directory

c. BIPA: Biometric Information Privacy Act

d. CCPA: California Consumer Privacy Act

e. CTAP: Protocole client-authentifiant (Client to authenticator)

f. CTAP2: ProtocoleCTAP de dernière générationg.TAE: Taux d’acceptations erronées

h. FIDO: Identité rapide en ligne (Fast Identity Online)

i. FIDO2: ProtocoleFIDO de dernière génération

j. TRE: Taux de rejets erronés

k. RGPD: Règlement général sur la protection des données

l. GPO: Objets de stratégie de groupe

m. GPM: Gestion des périphériques mobiles

n. AMF: Authentification multifacteur (Multi-Factor Authentication)

o. OTP: Mot de passe à usage unique

p. NIP: Numéro d’identification personnel

q. TPM: Module de plate-forme sécurisée

r. U2F: Authentification universelle à deux facteurs (Universal Second Factor)

s. UAF: Infrastructure d’authentification universelle (Universal Authentication Framework)

t. W3C: Consortium World Wide Web (World Wide Web Consortium)

u. WebAuthn: Authentification Web (Web Authentication)

2. Qu’est-ce que la correspondance hôte (Match-on-Host)? Chevron Icon

a. Cette technologie permet d’identifier un utilisateur en établissant une correspondance avec un «modèle» connu et sécurisé ou avec l’enregistrement de ses empreintes digitales.

b. Le logiciel assure notamment la reconnaissance des caractéristiques des empreintes digitales, la création d’une ressource biométrique sécurisée (le modèle d’empreintes digitales), le stockage de cette ressource et l’appariement du modèle d’empreintes digitales nouvellement créé avec celui stocké dans le dispositif. Le système hôte procure aussi le niveau de sécurité requis pour protéger l’intégrité et la confidentialité des données d’empreintes digitales.

3. Qu’est-ce quela correspondance capteur (Match-in-Sensor)? Chevron Icon

a. Cette technologie isole les opérations de reconnaissance d’empreintes digitales à même le capteur, à l’écart du système d’exploitation hôte.

b. Même si l’hôte est victime d’une attaque qui compromet l’intégralité du système, quelles que soient la nature et l’origine de cette attaque, il est extrêmement difficile de contraindre le détecteur de correspondance à générer un faux résultat positif, de rappeler un ancien résultat, ou encore de modifier ou de manipuler autrement le résultat correspondant. La sécurité du sous-système d’authentification et d’identification est donc assurée, et ce, même si la pire des éventualités se produit.

4. Comment fonctionne le lecteur biométrique d’empreintes digitales? Chevron Icon

a. Le lecteur d’empreintes digitales VeriMark™ crée plusieurs modèles en se fondant sur les élévations et les dépressions de la surface cutanée du doigt. L’information est alors traitée par le logiciel de l’appareil, qui analyse les empreintes digitales présentées et vérifie leur correspondance en les comparant à celles qui ont été enregistrées.

5. Quelle est l’utilité d’un lecteur biométrique d’empreintes digitales? Chevron Icon

a. L’authentification par empreintes digitales remplace l’utilisation de mots de passe et la vérification par code ou messagerie texte. C’est l’une des méthodes d’authentification les plus rapides et les plus sécuritaires qui soient.

6. Voici quelques avantages que procure l’authentification biométrique par empreintes digitales: Chevron Icon

a. Unique pour chaque utilisateur: Une empreinte digitale est formée de caractéristiques uniques, comme des élévations, des dépressions et des minuties, ce qui la rend unique à chaque personne. Il est pratiquement impossible de reproduire une empreinte digitale, et elle ne s’altère pas avec le temps,sauf si quelque chose d’inhabituel survient.

b. Impossible à perdre: Les utilisateurs oublient souvent leur NIP ou font des erreurs lors de la saisie.

c. Sécuritaire: Toutes les données biométriques sont cryptées et signées numériquement à l’aide des puissantes technologies que sont le chiffrementAES (Advanced Encryption Standard) de 256bits et le protocoleTLS (Transport Layer Security).

d. Rapide: L’authentification par NIP est plus lente et il est possible de saisir un code erroné, alors que la reconnaissance des empreintes digitales est un procédé sans faille et quasi instantané.

e. Facile à configurer: Les utilisateurs n’ont qu’à enregistrer leurs empreintes digitales une seule fois pour la plupart des services.

f. Bonne expérience utilisateur: Les utilisateurs peuvent s’authentifier et ouvrir une session plus rapidement, plus facilement et de façon plus sécuritaire.

7. Puis-je permettre à plusieurs utilisateurs de se connecter au même compte Windows et d’enregistrer différentes empreintes digitales? Chevron Icon

a. Oui, le même compte Windows peut être lié à plusieurs empreintes digitales, notamment celles appartenant à des utilisateurs différents. Jusqu’à 10empreintes peuvent être enregistrées.

8. Que se passe-t-il si je perds mon lecteur d’empreintes digitales VeriMark™? Les données d’empreintes digitales qu’il contient peuvent-elles être volées? Chevron Icon

a. Vos données d’empreintes digitales sont en sécurité. Vous pouvez vous connecter à votre compte Windows avec votre mot de passe ou votre NIP habituel en attendant de remplacer ou de retrouver votre lecteur d’empreintes digitales VeriMark™.

b. Pour les connexionsU2F, vous pouvez utiliser votre mot de passe habituel avec messages téléphoniquesOTP afin d’accéder à vos comptes Google, Dropbox et autres.

c. Le lecteur VeriMark convertit le fichier/l’image de chaque empreinte digitale en un fichier chiffré grâce à un algorithme sécurisé pour être stocké dans les paramètres de votre ordinateur portable. Vous pouvez donc vous procurer un autre lecteur d’empreintes digitales VeriMark™ pour continuerde l’utiliser normalement.

9. Qu’est-ce que FIDO? Chevron Icon

a. FIDO est un terme technologique «standard», au même titre que «Wi-Fi» ou «Bluetooth». Cette technologie est compatible avec n’importe quel navigateur Web et avec l’ensemble de vos appareils, y compris les téléphones intelligents, les ordinateurs de bureau et les ordinateurs portables, les tablettes électroniques ainsi que les montres intelligentes. FIDO vous permet d’accéder facilement à vos comptes en ligne tout en protégeant vos renseignements personnels contre les pirates informatiques. Vous trouverez plus d’information à propos de FIDO à l’adresse suivante: https://fidoalliance.org/

10. Quels navigateurs prennent en charge le cadre d’applications FIDO? Chevron Icon

a. Actuellement, Internet Explorer, Edge, Google Chrome, Mozilla Firefox et Safari sont pris en charge. Veuillez consulter notre page de soutien pour connaître les contraintes techniques des navigateurs: https://www.kensington.com/software/verimark-setup/

11. Quelle est la différence entre FIDO et FIDO2? Chevron Icon

a. FIDO: Cette technologie procure une authentification sécuritaire grâce à l’infrastructure d’authentification universelle (UAF) et l’authentification universelle à deux facteurs (U2F). Les dispositifsU2F protègent votre compte par la cryptographie à clé publique. Cette clé privée est stockée exclusivement sur un tel dispositifU2F, qu’elle ne quitte jamais. Cela rend cette technologie beaucoup plus sécuritaire que les méthodes d’authentification à deux facteurs (2FA) temporelles ou utilisant la messagerie texte.

b. FIDO2: Il s’agit de la version actualisée et mise à niveau des caractéristiques techniques d’origine. Elle prend plus facilement en charge l’authentification sécurisée sans mot de passe, et ce, pour une vaste gamme de services en ligne et d’appareils dont se servent les utilisateurs. L’élément principal de la technologieFIDO2 est l’authentification Web (WebAuthn), qui a été mise au point en collaboration avec leW3C (World Wide Web Consortium). WebAuthn est un ensemble de normes et d’interfaces de programmation d’applications Web pouvant intégrer l’authentification par FIDO aux navigateurs et aux plates-formes pris en charge.

12. Quelle est la différence entre Windows Hello et Windows Hello Entreprise? Chevron Icon

a. Windows Hello cible le consommateur; il remplace leNIP requis par votre appareil. Habituellement, un appareil qui utilise Windows Hello n’est pas lié à un domaine.

b. Windows Hello Entreprise, pour sa part, peut être configuré par GPO ou GPM et utilise un NIP renforcé par un algorithme asymétrique (clé publique/privée) ou une authentification par certificat. L’élimination de la fonction de hachage qui en résulte augmente la sécurité. Pour tirer parti de cet algorithme asymétrique, vous devez utiliser AzureAD ou mettre en place un contrôleur de domaine fonctionnant sous Windows Server2016 (ou une version ultérieure).

13. Quelle technologie protège mes renseignements biométriques? Chevron Icon

a. La technologie de Synaptics (sécurité bout en bout SentryPoint®)

b. SentryPoint®: Il s’agit d’une gamme de fonctions de sécurité pour la solution de capteur d’empreintes digitales de Synaptics.

c. SecureLink™: Cette technologie protège efficacement l’échange de données entre le capteur et l’hôte grâce au protocoleTLS1.2 (qui chiffre le canal de communication) et à la normeAES-256 (qui chiffre les données).

d. PurePrint®: Il s’agit d’une protection antibrouillage. Cette technologie peut faire la distinction entre un vrai doigt et un faux doigt.

e. Match-in-Sensor™: La technologie de correspondance capteur permet de stocker en toute sécurité le modèle d’empreintes digitales à même le capteur d’empreintes en silicium. Le transfert de données vers l’hôte est réduit à un simple «oui» ou «non». De plus, le résultat de la correspondance est chiffré.

f.Quantum Matcher™: Cette puce est munie d’un processeur de 192MHz, soit un détecteur de correspondance à accélération matérielle.