Engagement de confidentialité
Morbi leo mi, nonummy eget, tristique non, rhoncus non, leo. Nullam faucibus mi quis velit. Integer in sapien. Fusce tellus odio, dapibus id, fermentum quis, suscipit id, erat. Fusce aliquam vestibulum ipsum. Aliquam erat volutpat. Pellentesque sapien. Cras elementum. Nulla pulvinar eleifend sem. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Quisque porta. Vivamus porttitor turpis ac leo.
Fournisseurs d'authentification
Ce site web diffuse des contenus publics ainsi que des contenu à accès restreint. Une autorisation peut être demandée pour accéder aux contenus non publics. L'autorisation est délivrée pour une adresse email et pour une durée donnée. L'authentification sur ce site par adresse email est déléguée à des fournisseurs d'authentification. Nous procédons ainsi pour des raisons de facilité d'usage, mais surtout pour des raisons de sécurité.
Sécurité par le nombre — Les fournisseurs d'authentification sont des grands acteurs du numérique, Goole, Apple, Facebook, Twitter. Ils gèrent les problématiques de sécurité à l'échelle mondiale et donnent des garanties de moyens et de résultat. Parce qu'ils ont des millions d'utilisateurs, qui réalisent des millions d'authentification par jour, ils ont suffisemment de données pour faire fonctionner des algorithmes fiables de détection d'intrusion. Par exemple, si un compte Google est utilisé à Paris, puis à Berlin dans la même journée, Google considérera qu'il s'agit d'un usage suspect. Le compte sera désactivé et une vérification du compte sera effectuée avec une authentification multi-facteurs.
Authentification multi-facteurs — L'authentification multi-facteurs est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction. Ce type d'authentification combine au moins deux informations d'identification indépendantes portant sur ce que l'utilisateur sait (son mot de passe), sur ce qu'il possède (un Token ou un smartphone) et sur ce qu'il est (une vérification biométrique).