<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comments on: La problématique du &#8220;batch signing&#8221;	</title>
	<atom:link href="https://www.smalsresearch.be/la-problematique-du-batch-signing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be/la-problematique-du-batch-signing/</link>
	<description></description>
	<lastBuildDate>Thu, 26 Mar 2026 13:23:15 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		By: Dubourg Christian		</title>
		<link>https://www.smalsresearch.be/la-problematique-du-batch-signing/#comment-4072</link>

		<dc:creator><![CDATA[Dubourg Christian]]></dc:creator>
		<pubDate>Fri, 27 May 2016 14:16:23 +0000</pubDate>
		<guid isPermaLink="false">/?p=9676#comment-4072</guid>

					<description><![CDATA[Merci pour ce poste. Il existe cependant des solutions qui peuvent limiter la durée de vie de la session en obligeant aléatoirement une ressaisie du code pin dura,t la session de batch signing. De ce fait, si une usurpation est réalisée comme décrite dans ce post, il devient difficile de faire face à une interruption aléatoire de service obligeant la ressaisie du code pin après 100 ou 2 signatures selon le facteur aléatoire. En cas d&#039;erreur de saisie du code pin lors de l&#039;interruption aléatoire du service, doit alors déclencher une procédure de vérification de l&#039;identité de l&#039;utilisateur. Si cette vérification échoue, un processus doit prendre la main pour permettre la remise en cause de l&#039;ensemble des signatures réalisées depuis la dernière saisie du code pin par l&#039;utilisateur. C&#039;est en cela que le time stamping fiable est indispensable.]]></description>
			<content:encoded><![CDATA[<p>Merci pour ce poste. Il existe cependant des solutions qui peuvent limiter la durée de vie de la session en obligeant aléatoirement une ressaisie du code pin dura,t la session de batch signing. De ce fait, si une usurpation est réalisée comme décrite dans ce post, il devient difficile de faire face à une interruption aléatoire de service obligeant la ressaisie du code pin après 100 ou 2 signatures selon le facteur aléatoire. En cas d&#8217;erreur de saisie du code pin lors de l&#8217;interruption aléatoire du service, doit alors déclencher une procédure de vérification de l&#8217;identité de l&#8217;utilisateur. Si cette vérification échoue, un processus doit prendre la main pour permettre la remise en cause de l&#8217;ensemble des signatures réalisées depuis la dernière saisie du code pin par l&#8217;utilisateur. C&#8217;est en cela que le time stamping fiable est indispensable.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
