Comprendre et Mettre en œuvre l’Authentification par Carte à Puce

Un aperçu de l’authentification et des cartes à puce

Les administrateurs doivent sécuriser le réseau contre les attaques lancées par des pirates informatiques, des espions, des terroristes, des voleurs et des criminels. La sécurité englobe de nombreuses technologies, protocoles, normes, politiques, mots de passe et clés secrètes. Tous ces mécanismes se concentrent généralement sur les éléments suivants:

  • Authentification

  • Contrôle D’Accès

  • Protection des Données

  • Audit / Responsabilité

L’authentification est le processus par lequel une entité s’identifie, avant que l’ouverture de session réseau ne soit autorisée. Une fois qu’un utilisateur est authentifié, le contrôle d’accès définit quelles ressources peuvent être accédées, quelles actions peuvent être effectuées sur la ressource et si ces actions sont auditées ou non. Le contrôle d’accès est implémenté en spécifiant des autorisations pour les ressources et les objets et en attribuant des droits aux utilisateurs. La protection des données implique deux concepts de sécurité, à savoir la confidentialité des données et l’intégrité des données. La confidentialité des données concerne la sécurisation des données lors de leur transmission sur le réseau par l’application d’opérations cryptographiques. Les algorithmes de chiffrement et l’utilisation de clés privées et publiques assurent la confidentialité des données. Toute partie non autorisée interceptant le message ne sera pas en mesure d’interpréter le contenu du message. L’intégrité des données est mise en œuvre par la signature numérique des messages et des fichiers. Grâce à l’utilisation de signatures numériques, vous pouvez déterminer si le message a été altéré ou non. De cette brève discussion, vous pouvez voir que de nombreux concepts et principes sont inclus lors de la discussion sur la sécurité. Alors, où les cartes à puce s’intègrent-elles dans le processus de sécurisation du réseau et des ressources d’une organisation contre les attaques malveillantes ? La réponse est l’authentification. Comprendre et mettre en œuvre l'authentification par carte à puce

Comme mentionné précédemment, l’authentification est un processus par lequel les utilisateurs ou d’autres entités s’identifient afin qu’ils puissent tenter d’accéder aux ressources du réseau. L’authentification est la première étape du processus permettant aux utilisateurs d’accéder aux ressources réseau. Dans Active Directory, l’authentification de l’utilisateur se produit par l’utilisateur fournissant des informations d’identification de compte utilisateur, telles que le nom de connexion de l’utilisateur, le mot de passe et l’identifiant de sécurité (SID) de l’utilisateur.

L’authentification dans les environnements Windows Server 2003 implique les deux processus suivants:

  • Ouverture de session interactive : L’ouverture de session interactive se produit lorsqu’un utilisateur se connecte au système à l’aide d’un mot de passe ou d’une carte à puce.

  • Authentification réseau : L’authentification réseau se produit lorsqu’un utilisateur est autorisé à accéder à des ressources, sans que l’utilisateur ait à saisir à nouveau ce mot de passe ou le numéro d’identification personnel (PIN) de la carte à puce.

L’utilisateur ou l’entité prouve son identité en utilisant un secret partagé. Le secret partagé peut être l’un des composants énumérés ci-dessous et doit être un secret entre l’utilisateur demandant l’authentification et l’authentificateur pour que l’authentification réussisse:

  • Un mot de passe

  • Une clé de chiffrement

  • Une ÉPINGLE secrète

Les protocoles d’authentification sont utilisés pour partager le secret entre l’utilisateur et l’authentificateur. L’authentificateur autorise alors l’accès ou refuse l’accès au demandeur. Les protocoles d’authentification pouvant être utilisés dans les environnements Windows Server 2003 sont répertoriés ci-dessous:

  • Kerberos version 5, utilisée pour l’authentification réseau. La version 5 de Kerberos est utilisée pour le processus d’authentification de connexion interactive et pour l’authentification réseau dans Windows Server 2003.

  • Secure Socket Layer / Transport Layer Security (SSL/TLS), utilisé pour l’authentification réseau et basé sur des certificats de clé publique X.509.

  • Gestionnaire de réseau local Microsoft Windows NT (NTLM), utilisé pour l’authentification réseau mais principalement pour la compatibilité avec Microsoft Windows NT 4.

  • Protocole d’authentification par prise de contact Microsoft Challenge version 2 (MS-CHAP v2), utilisé pour l’authentification réseau et l’authentification par ligne commutée.

  • Protocole d’authentification par mot de passe (PAP), utilisé pour l’authentification réseau et l’authentification par ligne commutée.

  • Protocole d’authentification Extensible – Sécurité de niveau de transport (EAP-TLS), utilisé pour l’authentification de connexion sans fil.

  • Protocole d’authentification extensible (EAP), utilisé pour l’authentification réseau et l’authentification à distance, et prend en charge les cartes à puce (authentification matérielle).

L’authentification matérielle se produit lorsque des clés de chiffrement sont stockées sur une carte à puce, une carte PC ou un autre mécanisme de jeton cryptographique, et que l’utilisateur doit disposer de la carte à puce et du code PIN ou du mot de passe pour passer l’authentification et accéder au système. Cela offre un niveau de sécurité supplémentaire car toute personne non autorisée tentant d’accéder au système a besoin de la carte à puce et du code PIN ou du mot de passe.

L’authentification par carte à puce est basée sur l’utilisation de cartes à puce et est prise en charge dans Windows 2000 et Windows Server 2003. Une carte à puce est un dispositif de sécurité ou un jeton matériel de la taille d’une carte de crédit qui peut être utilisé pour fournir une protection supplémentaire aux applications et aux protocoles de sécurité.

Les cartes à puce offrent les fonctionnalités suivantes:

  • Méthode sécurisée d’authentification de l’utilisateur

  • Connexion interactive

  • Connexions d’accès à distance

  • Ouverture de session administrateur

  • Signature de code sécurisée

  • Courriel sécurisé

Dans les environnements réseau, ils sont généralement utilisés aux fins suivantes

  • Connexion à un ordinateur

  • Cryptage du courrier électronique

  • Cryptage des fichiers disque via EFS

Comme mentionné précédemment, la carte à puce l’authentification fournit une authentification très forte car l’utilisateur doit posséder la carte à puce et l’utilisateur doit connaître le numéro d’identification personnel (PIN). Vous pouvez bloquer une carte à puce du système après un nombre successif de tentatives d’ouverture de session infructueuses. Pour activer ces fonctionnalités, l’authentification par carte à puce implique l’utilisation d’un lecteur de carte à puce connecté à l’ordinateur. Il est recommandé d’utiliser des lecteurs Plug and Play (PnP) avec Windows Server 2003. La carte à puce contient un microprocesseur et une mémoire flash permanente contenant les informations d’ouverture de session, la clé privée, les certificats numériques et d’autres informations privées de l’utilisateur. Lorsque l’utilisateur insère la carte à puce dans le lecteur de carte à puce, il doit fournir le code PIN pour se connecter au système. Les cartes à puce sont conçues pour fournir une authentification inviolable. La différence entre les cartes à puce et les clés privées logicielles est que vous pouvez déplacer des cartes à puce d’un ordinateur à l’autre.

Le lecteur de carte à puce est généralement connecté au port série, au port USB ou au port PCMCIA de l’ordinateur. Étant donné que les PC, les ordinateurs portables et les PDA ont l’un de ces ports, les lecteurs de cartes à puce sont pris en charge par tous les ordinateurs. Les cartes à puce sont disponibles sous plusieurs formes. La majorité ont cependant une ressemblance avec les cartes de crédit. Les cartes à puce les plus avancées utilisent le magnétisme. Cela signifie qu’ils n’ont pas besoin d’avoir de contacts externes. Une forme courante est le dongle qui peut s’insérer dans un port USB. De là, il est accessible par le fournisseur de services cryptographiques (CSP). Le formulaire de dongle n’a pas besoin de lecteur spécial. La chute du formulaire est qu’il est environ quatre fois plus coûteux que les formulaires de carte à puce classiques. Alors que l’installation d’une implémentation de carte à puce peut être complexe et coûteuse, un autre processus difficile consiste à déterminer quel fournisseur utiliser. Les pilotes des produits de cartes à puce de Gemplus et Schlumberger sont en fait intégrés au système d’exploitation.

Considérations relatives au déploiement de la carte à puce

L’authentification par cartes à puce est prise en charge dans Windows 2000 et Windows Server 2003, mais dépend de l’infrastructure à clé publique (ICP). L’ICP doit exister avant que vous puissiez implémenter l’authentification par carte à puce. Il est recommandé d’utiliser une autorité de certification d’entreprise (CA) pour l’authentification basée sur les cartes à puce. Il n’est pas recommandé d’utiliser des CAS autonomes et des entités CA externes avec l’authentification par carte à puce.

Bien qu’il existe un certain nombre de fournisseurs parmi lesquels choisir pour fournir votre technologie de carte à puce, n’oubliez pas que Windows Server 2003 ne prend pas en charge les lecteurs de cartes à puce prêts à l’emploi. Il est recommandé d’utiliser uniquement des cartes à puce et des lecteurs compatibles PC/ SC (Personal Computer/ Smart Card), même lorsqu’un fournisseur fournit des lecteurs de cartes à puce non Plug-and-Play pouvant fonctionner avec Windows Server 2003. En plus de la mise en œuvre d’une ICP, chaque ordinateur a besoin d’un lecteur de carte à puce.

Parce que le coût est toujours un facteur important, vous pouvez considérer les facteurs énumérés ci-dessous comme ceux qui affectent le coût d’administration d’une implémentation de carte à puce:

  • Le nombre d’utilisateurs qui utiliseront le programme de carte à puce, ainsi que l’emplacement de ces utilisateurs particuliers.

  • La manière dont les utilisateurs vont recevoir des cartes à puce. Les exigences relatives à la vérification des identités des utilisateurs devraient également être incluses.

  • La procédure à utiliser lorsque les utilisateurs égarent ou endommagent les cartes à puce qui leur ont été délivrées.

Lors de la planification d’une solution d’authentification par carte à puce, vous devez définir les méthodes d’authentification et de connexion qui seront utilisées. Cela inclurait:

  • Identifier les stratégies d’authentification qui vont être mises en œuvre.

  • Dépendances PKI.

  • Tout problème de déploiement de carte à puce.

Préparation de l’ICP pour une implémentation de Carte à puce

Comme mentionné précédemment, les cartes à puce dépendent de la mise en œuvre d’une ICP. Les cartes à puce ont besoin de certificats pour gérer les utilisateurs autorisés à s’authentifier à l’aide de cartes à puce. Les certificats sont utilisés pour vérifier l’identité des utilisateurs, des applications, des ordinateurs et des services; et peuvent être utilisés pour sécuriser le courrier électronique, pour l’authentification par code Web et d’application et pour permettre l’utilisation de cartes à puce. Une autorité de certification (CA) délivre des certificats aux utilisateurs et à d’autres entités.

Le certificat contiendrait généralement les informations suivantes:

  • Le numéro de série du certificat

  • Informations qui identifient l’utilisateur.

  • Informations identifiant l’autorité de certification qui a délivré le certificat.

  • La clé publique de l’utilisateur

  • La durée de validité du certificat

  • Le nom distinctif du serveur de l’autorité de certification émettrice

La capacité de l’ICP à prendre en charge les cartes à puce est une caractéristique attrayante de l’implémentation de l’ICP Windows. Pour implémenter des cartes à puce, l’une des premières étapes consiste à installer des services de certificat sur un serveur de votre environnement et à configurer le serveur en tant qu’autorité de certification d’entreprise. Après cela, vous devrez créer trois modèles de certificats pour permettre l’utilisation de cartes à puce au sein de votre organisation. Les modèles de certificats peuvent être définis comme un ensemble de règles et de paramètres qui spécifient le contenu et le format des certificats émis, en fonction de l’utilisation prévue. Vous configurez des modèles de certificats sur les autorités de certification au sein de votre implémentation PKI. Le modèle de certificat est appliqué lorsqu’un utilisateur demande un certificat à l’autorité de certification. Seul Windows Server 2003 enterprise CAs utilise des modèles de certificats stockés dans Active Directory pour créer des certificats pour les utilisateurs et les ordinateurs.

Pour une implémentation de carte à puce, vous devez créer les trois modèles de certificats suivants:

  • Certificat d’agent d’inscription : Ce modèle de certificat permet à un ordinateur Windows Server 2003 de servir de station d’inscription. La station d’inscription crée et délivre des certificats aux utilisateurs de cartes à puce.

  • Certificat d’ouverture de session par carte à puce : Ce modèle de certificat permet aux utilisateurs de s’authentifier à l’aide de cartes à puce.

  • Certificats d’Utilisateur de Carte à Puce: Ce modèle de certificat permet aux utilisateurs de sécuriser le courrier électronique après l’authentification.

Mise en œuvre de cartes à puce

Les étapes typiques de mise en œuvre d’une solution de carte à puce dans une organisation sont énumérées ci-dessous. Les étapes réelles sont déterminées par la manière dont les cartes à puce sont utilisées dans l’ICP:

  • Configurer une station d’inscription

  • Définissez les modèles de certificat nécessaires pour l’autorité de certification et Active Directory.

  • Définir les agents d’inscription qui émettront des cartes à puce

  • Préparer les cartes à puce

  • Délivrer des certificats à la carte à puce pour les utilisateurs

  • Configurer les serveurs d’accès à distance pour accepter l’authentification par carte à puce

  • Inscrire les serveurs pour les certificats informatiques

Étant donné que les modèles de certificats utilisés par les cartes à puce ne sont pas installés par défaut sur une autorité de certification d’entreprise, vous devrez utiliser la console Autorité de certification pour configurer ces modèles de certificats. De plus, vous devez attribuer aux utilisateurs les autorisations correctes pour les modèles de certificat. Pour modifier les autorisations d’un modèle de certificat, vous devez être membre du groupe Administrateurs de domaine dans le domaine racine de la forêt ou du groupe Administrateurs d’entreprise.

Comment définir des autorisations sur des modèles de certificats

  1. Cliquez sur Démarrer, Exécuter et entrez certtmpl.msc dans la boîte de dialogue Exécuter. Cliquez sur OK.

  2. Recherchez et cliquez avec le bouton droit sur le certificat dont vous souhaitez modifier les autorisations, puis cliquez sur Propriétés dans le menu contextuel.

  3. Cliquez sur l’onglet Sécurité.

  4. Attribuez des utilisateurs et des groupes qui doivent demander des certificats basés sur le modèle de certificat particulier, les autorisations de lecture et d’inscription.

  5. Cliquez sur OK.

Le serveur de certificats inclus dans Windows Server 2003 comprend une station d’inscription de carte à puce qui peut être utilisée pour distribuer des certificats aux utilisateurs. Vous pouvez utiliser la station d’inscription de carte à puce pour demander un certificat de carte à puce au nom de l’utilisateur. Cela vous permet à son tour de le préinstaller sur la carte à puce de l’utilisateur. Avant que les utilisateurs puissent demander des certificats, vous devez préparer la station d’inscription pour créer les certificats. La première étape pour préparer l’autorité de certification à émettre des certificats de carte à puce consiste à créer le certificat d’agent d’inscription.

Comment créer le certificat d’agent d’inscription

  1. Cliquez sur Démarrer, Outils d’administration, puis sur Autorité de certification.

  2. Dans l’arborescence de la console, développez Autorité de certification, < Nom du serveur > et Modèles de certificats.

  3. Cliquez sur Nouveau, puis sur Certificat à émettre dans le menu Action.

  4. Choisissez Modèle d’agent d’inscription. Cliquez sur OK.

  5. Dans le menu Action, cliquez sur Nouveau, puis sur Certificat à émettre dans le menu Action

    • Si vous souhaitez créer des certificats pour l’authentification de l’utilisateur, choisissez le modèle de certificat d’ouverture de session par carte à puce. Cliquez sur OK.

    • Si vous souhaitez créer des certificats pour l’authentification de l’utilisateur et pour le cryptage des informations de l’utilisateur, choisissez le modèle de certificat d’utilisateur de carte à puce. Cliquez sur OK.

  6. Les modèles de certificat doivent maintenant être affichés dans la fenêtre de la console

  7. Fermez la console Autorité de certification.

Comment créer une station d’inscription de certificat de carte à puce

  1. Connectez-vous à la machine

  2. Cliquez sur Démarrer, Exécuter et entrez mmc dans la boîte de dialogue Exécuter. Cliquez sur OK

  3. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable, puis cliquez sur Ajouter.

  4. Double-cliquez sur le composant logiciel enfichable Certificats. Cliquez sur OK.

  5. Cliquez sur Fermer.

  6. Dans le composant logiciel enfichable Certificats, développez Certificats, Utilisateur actuel, puis Personnel.

  7. Sélectionnez Toutes les tâches, puis Demandez un nouveau certificat dans le menu Action.

  8. Lorsque l’Assistant de demande de certificat démarre, cliquez sur Suivant.

  9. Lorsque la page Types de certificats s’ouvre, cliquez sur Agent d’inscription, puis sur Suivant.

  10. Sur la page Nom et description du certificat, entrez une description du certificat. Cliquez sur Suivant.

  11. Lorsque la page de résumé s’ouvre, cliquez sur Terminer.

La configuration des utilisateurs pour utiliser les cartes à puce comprend l’achat et l’installation de lecteurs de cartes à puce pour tous les postes de travail des utilisateurs. L’installation de lecteurs de cartes à puce compatibles Plug and Play est généralement une installation matérielle simple.

Les lecteurs de cartes à puce pris en charge par Windows XP et Windows Server 2003 sont répertoriés ci-dessous.

  • American Express, GCR435 – USB port

  • Bull, SmarTLP3 – serial port

  • Compaq, Serial reader – serial port

  • Gemplus, GCR410P – serial port

  • Gemplus, GPR400 – PCMCIA port

  • Gemplus, GemPC430 – USB port

  • Hewlett-Packard, ProtectTools, – serial port

  • Litronic, 220P, – serial port

  • Schlumberger, Reflex 20 – PCMCIA port

  • Schlumberger, Reflex 72 – serial port

  • Schlumberger, Reflex Lite – serial port

  • SCM Microsystems, SCR111 – serial port

  • SCM Microsystems, SCR120 – PCMCIA port

  • SCM Microsystems, SCR200 – serial port

  • SCM Microsystems, SCR300 – USB port

  • Systemneeds, External – serial port

  • Omnikey AG, 2010 – serial port

  • Omnikey AG, 2020 – USB port

  • Omnikey AG, 4000 – PCMCIA port

Some smart card les pilotes du lecteur sont préinstallés dans Windows Server 2003, tandis que d’autres ne le sont pas. Vous pouvez installer un lecteur de carte à puce sur l’ordinateur en le connectant à un port série ou à un port USB. Pour les ordinateurs portables, insérez le lecteur de carte à puce dans un emplacement PCMCIA.

Une fois le lecteur de carte à puce installé, la station d’inscription doit être utilisée pour les tâches suivantes:

  • Installez l’ouverture de session par carte à puce ou des certificats d’utilisateur pour les cartes à puce de vos utilisateurs.

  • Définissez le code PIN initial pour l’utilisateur.

Lorsque les lecteurs de cartes à puce sont installés, l’étape suivante consiste à délivrer des certificats de carte à puce aux utilisateurs. Ce processus est connu sous le nom d’inscription. Avant d’inscrire un utilisateur et de lui délivrer une carte à puce, vous devez informer les utilisateurs sur ces points:

  • Les utilisateurs doivent s’abstenir de plier la carte à puce car ils peuvent endommager les mécanismes internes de la carte à puce.

  • Les utilisateurs doivent protéger la puce de la carte à puce externe contre les rayures ou les bosses. Le lecteur de carte à puce peut être incapable de lire les informations stockées sur la carte si elle est endommagée de cette manière.

  • Les utilisateurs doivent stocker leurs cartes à puce dans un endroit frais et sec et à l’abri de toute autre source magnétique telle que les cartes de crédit. Des températures trop chaudes pourraient rendre la carte à puce fragile et cassable.

Pour inscrire un utilisateur de carte à puce,

  1. Accédez au poste de travail à l’aide d’un compte d’utilisateur qui dispose des droits nécessaires dans le modèle de certificat d’agent d’inscription pour le domaine contenant le compte d’utilisateur.

  2. Ouvrez Internet Explorer et accédez à l’autorité de certification en entrant http://CA nom du serveur/certsrv.

  3. Sur la page d’accueil, cliquez sur Demander un certificat

  4. Sur la page Demander un certificat, cliquez sur Demande de certificat avancée.

  5. Sur la page Demande de certificat avancée, choisissez l’option Demander un certificat pour une carte à puce au nom d’un autre utilisateur.

  6. Sur la page Station d’inscription de certificat de carte à puce, choisissez de créer l’une des options suivantes:

    • Certificat d’ouverture de session par carte à puce

    • Certificat d’utilisateur de carte à puce

  7. Dans la zone de liste Autorité de certification, choisissez le nom de l’autorité de certification du domaine devant émettre des certificats de carte à puce.

  8. Dans la zone de liste Fournisseur de services cryptographiques, entrez le nom du fournisseur que vous utilisez pour les cartes à puce.

  9. Dans la zone Certificat de signature de l’administrateur, entrez le nom du certificat de l’agent d’inscription qui signera la demande d’inscription du certificat. Cliquez sur Suivant.

  10. Sur la page Utilisateur à inscrire, cliquez sur Sélectionner un utilisateur pour trouver le compte d’utilisateur pour lequel vous souhaitez créer un certificat de carte à puce, puis cliquez sur S’inscrire.

  11. Placez la carte à puce de l’utilisateur dans le lecteur de carte à puce, puis cliquez sur OK.

  12. Entrez le code PIN initial de la carte à puce.

  13. Cliquez sur Afficher le certificat pour vérifier que le certificat a été délivré à l’utilisateur que vous avez spécifié.

Un serveur d’accès à distance Windows 2000 ou Windows Server 2003 prend en charge l’ouverture de session par carte à puce. Pour activer l’ouverture de session par carte à puce pour ces serveurs, vous devez configurer le service RRAS pour utiliser le protocole d’authentification Extensible (EAP). Ensuite, vous devez spécifier l’ouverture de session par carte à puce comme méthode EAP.

Pour configurer un serveur d’accès distant Windows 2000 ou Windows Server 2003 pour l’ouverture de session par carte à puce,

  1. Ouvrez la console RRAS à partir de Toos administratifs.

  2. Ouvrez la boîte de dialogue Propriétés du serveur d’accès distant qui doit accepter l’ouverture de session par carte à puce.

  3. Cliquez sur l’onglet Sécurité.

  4. Cliquez sur Authentification Windows, puis sur Méthodes d’authentification.

  5. Choisissez l’option Protocole d’authentification extensible (EAP).

  6. Cliquez sur Méthodes EAP.

  7. Utilisez la liste disponible pour rechercher et double-cliquer une carte à puce ou un autre certificat. Cliquez sur OK.

  8. Désélectionnez les autres options d’authentification. Cliquez sur OK.

  9. Dans la boîte de dialogue Propriétés du serveur, cliquez sur OK.

  10. Dans la console RRAS, localisez les stratégies d’accès distant dans l’arborescence de la console.

  11. Double-cliquez Sur Autoriser L’Accès Si L’Autorisation De Connexion Est Activée.

  12. Lorsque la boîte de dialogue Propriétés s’ouvre, cliquez sur Modifier le profil.

  13. Cliquez sur l’onglet Authentification.

  14. Cliquez sur Méthodes EAP.

  15. Lorsque la boîte de dialogue Sélectionner les fournisseurs EAP s’ouvre, cliquez sur Ajouter.

  16. Dans la boîte de dialogue Ajouter un PAE, choisissez l’option Carte à puce ou Autre certificat.

  17. Cliquez sur OK.

  18. Dans la boîte de dialogue Sélectionner les fournisseurs EAP, cliquez sur Modifier.

  19. Lorsque la boîte de dialogue Carte à puce ou Autres propriétés du certificat s’ouvre, dans la zone Certificat délivré à, choisissez le certificat d’ordinateur délivré au serveur particulier.

  20. Cliquez sur OK et fermez toutes les boîtes de dialogue ouvertes.

Vous pouvez activer certains paramètres de stratégie dans la stratégie de groupe qui peuvent vous aider à simplifier l’administration de la carte à puce dans votre environnement:

  • Seuil de verrouillage du compte : Vous pouvez utiliser les paramètres de cette stratégie pour protéger votre processus d’authentification par carte à puce contre les attaques par mot de passe.

  • Ne pas autoriser la redirection de périphérique par carte à puce : Lorsqu’elle est activée, les utilisateurs ne pourront pas utiliser les cartes à puce pour se connecter à un serveur Terminal Services.

  • Lors de la suppression de la carte à puce : Vous pouvez utiliser ce paramètre pour empêcher les utilisateurs d’exécuter des sessions actives sans surveillance. Utilisez ces paramètres pour spécifier que les sessions des utilisateurs sont verrouillées ou déconnectées lorsqu’ils retirent leurs cartes à puce du lecteur de carte à puce.

  • Carte à puce requise pour l’ouverture de session interactive : Lorsqu’elle est activée, un utilisateur ne peut se connecter à l’ordinateur local qu’à l’aide de l’authentification par carte à puce. L’utilisateur ne peut pas utiliser un compte d’utilisateur et fournir le nom d’utilisateur et le mot de passe pour se connecter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.