Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou très limité. Par contre, certaines peuvent être utilisées pour l’authentification, c’est-à-dire contrôler la preuve de l’identité d’une personne, de
l’émetteur d’un message, d’un logiciel, d’un serveur logique ou d’un équipement.
La reconnaissance de la main
Différents éléments