Que se passe-t-il si une personne est en mesure d'usurper mon visage ?

Nous observons une approche multiniveau vous permettant de choisir plusieurs facteurs pour vous connecter, tels que votre calcul facial unique, vos équipements approuvés en tant que second facteur et un mot de passe principal.

Ainsi, vous pouvez empêcher les accès non autorisés à vos informations sensibles au cas où l'un de vos facteurs est volé ou usurpé.

De plus, si une personne tente d'établir une connexion via le facteur Visage à partir d'un équipement inconnu (ou non approuvé), l'application True Key demande systématiquement un second facteur avant d'autoriser la connexion. Il peut s'agir d'un mot de passe principal, d'une demande d'e-mail de confirmation ou d'un 2e équipement.

S’abonner
Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0

Vous n'avez pas trouvé ce que vous recherchiez ?

Contacter le support