En utilisant une stratégie de sécurité en profondeur implique la mise en œuvre de plus d'un mécanisme dans vos défenses. Ainsi, vous pouvez créer plusieurs couches de défense fondés autour de l'authentification par mot de passe. Un ensemble d'informations d'identification (nom d'utilisateur et mot de passe d'ouverture de session) pour ouvrir un canal après que vous utilisez des mots de passe supplémentaires pour obtenir des privilèges d'accès supplémentaires et les droits des utilisateurs au besoin. Ceci est une stratégie que Cisco a utilisé avec leur IOS.
Ils ont également fourni la capacité de faire le mot de passe crypté grâce à l'utilisation de la commande "enable secret"
Exemple -.. Voici un exemple pour illustrer l'approche de la sécurité en profondeur en utilisant des systèmes d'authentification par mot de passe
Dans ce cas, vous devrez fournir un autre nom d'utilisateur et mot de passe différent. Une troisième couche d'accès de protection par mot de passe a maintenant eu lieu. Votre niveau de sécurité a augmenté encore une fois et le meilleur morceau est qu'il ne va pas vous coûtera rien. La plupart des systèmes d'exploitation, y compris Windows, Linux et Apple MAC avec le logiciel de l'application de spécialité (MS Word, Open Office, suites de sécurité, etc.), seront soutenir cette stratégie nativement hors de la boîte.
Un exemple classique de ce qui serait votre compte de messagerie.
Votre système d'exploitation fournira le premier mot de passe protégé niveau d'authentification lors de la connexion. Votre fournisseur de service de messagerie électronique, il faudra une