Connaissances Informatiques >> systèmes >> Windows 2012 >> Content
  Derniers articles
  • Comment trouvez-vous les information…
  • Lorsque le registre Windows est corr…
  • Qu'est-ce qu'un ID d'erreur Windows …
  • Énumérez les cinq phases du proces…
  • FAT12 est-il un système de fichiers…
  • Comment modifier le démarrage de Wi…
  • Qu’est-ce qu’un bon site Web pour in…
  • Qu’est-ce que sccm dans Windows ? 
  • Quel système d'exploitation l'ordin…
  • Dans le processus de démarrage de W…
  •   Windows 2012
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP

  • Windows 7

  • Windows 10

  • Windows 11

  • Windows 2012

  • Windows 2016

  • Windows 2019

  • Windows 2022

  • Apple

  • Android

  • iOS

  • CentOS
  •  
    Windows 2012

    Quel processus le système d'exploitation effectue-t-il ? I. Ordre de confirmation de vos informations de connexion ?

    Le système d'exploitation effectue un processus en plusieurs étapes pour confirmer vos informations de connexion, impliquant généralement ces actions clés :

    1. Collecte des entrées : Le système d'exploitation collecte d'abord les informations d'identification que vous fournissez (généralement un nom d'utilisateur et un mot de passe, ou un code PIN, des données biométriques, etc.).

    2. Vérification des informations d'identification : C’est l’étape essentielle. Le système d'exploitation prend les informations d'identification fournies et effectue une ou plusieurs des vérifications suivantes :

    * Vérification du nom d'utilisateur : Le nom d'utilisateur fourni est vérifié par rapport à une base de données de comptes d'utilisateurs valides. Si le nom d'utilisateur n'existe pas, l'authentification échoue.

    * Comparaison de hachage de mot de passe (ou similaire) : C'est la méthode la plus courante. Le système d'exploitation *ne* stocke pas les mots de passe en texte brut. Au lieu de cela, il stocke un hachage unidirectionnel (une transformation mathématique) du mot de passe. Lorsque vous vous connectez, le système d'exploitation prend votre mot de passe saisi, exécute le même algorithme de hachage et compare le hachage obtenu au hachage stocké. S'ils correspondent, les mots de passe correspondent. Différents algorithmes (comme bcrypt, Argon2, PBKDF2) sont utilisés pour rendre le déchiffrement des mots de passe coûteux en termes de calcul, même si la base de données de hachage est compromise.

    * Autres méthodes d'authentification : Pour les méthodes telles que les cartes à puce, l'authentification biométrique ou l'authentification multifacteur (MFA), le système d'exploitation interagira avec le matériel ou le logiciel d'authentification spécifique pour vérifier les informations d'identification. Cela peut impliquer des signatures numériques, des clés cryptographiques, etc.

    3. Vérification de l'état du compte : Même si les informations d'identification sont correctes, le système d'exploitation vérifie si le compte est activé et n'a pas été verrouillé ou désactivé (en raison d'un trop grand nombre de tentatives de connexion infructueuses, par exemple).

    4. Création de session : Si toutes les vérifications réussissent, le système d'exploitation crée une nouvelle session pour l'utilisateur. Cela implique la configuration du contexte de sécurité, l'attribution d'autorisations, le chargement des profils utilisateur et le démarrage de l'environnement de bureau de l'utilisateur.

    5. Notification (succès ou échec) : Enfin, le système d'exploitation fournit des informations à l'utilisateur, soit en accordant l'accès au système, soit en affichant un message d'erreur en cas d'échec de l'authentification.

    Les détails exacts de ce processus varient en fonction du système d'exploitation (Windows, macOS, Linux, etc.), des méthodes d'authentification utilisées et des politiques de sécurité en place. Cependant, les étapes fondamentales restent largement les mêmes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment installer une ancienne édition de Windows alors qu'une version plus récente qui l'enregist…
  • Que faire si le lecteur sur lequel vous souhaitez installer Windows Server 2012 possède déjà une …
  • Comment supprimer la protection en écriture d'une partition exécutant Windows sans le fichier hal.…
  • Comment supprimer le dossier d'informations sur le volume du système dans le serveur Windows 2003? 
  • Quelle était l’utilisation principale de Windows 2000 Professionnel ? 
  • Comment voyez-vous s'il y a une licence dans notre Windows 8 ou pas ? 
  • Comment supprimer un profil utilisateur sous Windows 98 ? 
  • L'Inspiron 15 est-il livré avec Microsoft Office 2010 ? 
  • Lors de la réinstallation des fenêtres, il efface-t-il tout ce qui a été préinstallé? 
  • Quelle est la procédure pour récupérer d’un système d’exploitation Windows défectueux ? 
  • Connaissances Informatiques © http://www.ordinateur.cc