1 |
authentification Procédure pour authentifier un document, un acte, etc.. | Vérification de l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, ré [..]
|
2 |
authentificationL’authentification est le processus par lequel l’identité d’une personne est vérifiée, particulièrement dans le cas de certains droits ou privilèges sur Internet. Par exemple, un nom d’utilisateur et un mot de passe, de même que l’adresse électronique de la personne, sont des moyens d’authentifier l’identit [..]
|
3 |
authentificationPlusieurs mécanismes d'authentification sont supportés, grâce à des modules (plug-in), permettant une intégration facile à des systèmes existants.
|
4 |
authentificationFonction permettant de vérifier l'origine d'une connexion ou d'une transaction licite. Permet ainsi de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec lequelle on communique. Les 2 extrémités sont authentifiées. (Cf Intégrité, Confidentialité, Nla).
|
5 |
authentificationProcessus visant à établir de manière formelle et intangible l'identification des parties à un échange ou une transaction électronique. Ce processus implique que les parties confirment et valident leur identification par des moyens techniques, tels que mot ou phrase de passe, un code secret....
|
6 |
authentificationValidation de lidentité dun utilisateur. Lorsquun utilisateur ouvre une session sur un ordinateur exécutant WINDOWS NT Workstation, il est authentifié par son ordinateur.   [..]
|
7 |
authentificationUtilisation d'un mot de passe, certificat, numéro d'identification personnel (NIP) ou de toute autre information dans le but de confirmer l'identité d'un utilisateur dans un réseau informatique. Voir aussi authentification par mot de passe, authentification par certificat, authentification du client, authentification du serveur [..]
|
8 |
authentificationAvant qu'un film puisse être lu, le lecteur et le disque doivent établir une ligne de communication sécurisée sur laquelle ils peuvent transférer le film. Avant qu'il [..]
|
9 |
authentificationProcessus par lequel une entité prouve son identité (par exemple : saisie d’un mot de passe). L’authentification forte requiert au moins deux modalités d’authentification (mot de passe + biométrie, pa [..]
|
10 |
authentificationmécanisme qui permet au destinataire d´une transmission électronique de vérifier l´expéditeur et l´intégrité du contenu de la transmission à l´aide d´une « clé » électronique ou algorithme partagé par les partenaires commerciaux [..]
|
11 |
authentificationAuthentification d'un tiers ou d'une machine: vérification de son identité Authentification d'un document électronique: vérification de l'origine et de l'intégrité des données.
|
12 |
authentificationelle vise à s'assurer qu'un interlocuteur satisfait aux conditions d'identification exigées pour consulter ses données privatives et recourir aux services de net-entreprises.
|
13 |
authentificationL'action de vérifier l'identité d'un correspondant ou d'un utilisateur, par exemple avec un système de signatures électroniques ou un échange de codes secrets, comme avec un mot de passe ou un système [..]
|
14 |
authentificationProcessus par lequel le système valide les informations relatives à l'ouverture de session de l'utilisateur. Un nom d'utilisateur et un mot de passe sont comparés à une liste autorisée, et, si le syst [..]
|
15 |
authentificationPlusieurs mécanismes d'authentification sont supportés, grâce à des modules (plug-in), permettant une intégration facile à des systèmes existants.
|
16 |
authentificationL’authentification a pour but de vérifier l’identité dont une entité se réclame. En général, l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’auth [..]
|
17 |
authentificationConfirmation de l'authenticité d'un document, d'une copie ou d'une signature, sans se référer au contenu. Légalisation.
|
18 |
authentificationAuteur : LE CORRE Olivier Il s'agit d'uNE technologie qui permet de s'assurer de l'authenticité d'uNE Transmission Informatique par l'utilisation d'uNE Signature électronique. Quand un u [..]
|
19 |
authentification(+)
|
20 |
authentificationProcessus visant à établir de manière formelle et intangible l'identification des parties à un échange ou une transaction électronique. Ce processus implique que les parties confirment et valident leur identification par des moyens techniques, tels que mot ou phrase de passe, un code secret, une réponse à un défi ou encore une sécurisation num [..]
|
21 |
authentificationProcédure qui consiste à vérifier l'identité des utilisateurs d'un réseau.
|
22 |
authentificationn. f. Articles liés à celui-ci : 802.1x, contrôleur de domaine, désauthentification, HMAC. [cryptographie] Opération par laquelle le destinataire et/ou l'émetteur d'un message s'assure(nt) de l'identité de son (leur) interlocuteur. C'est utilisé entre les utilisateurs des systèmes aussi bien qu'entre des processus. En anglais, on trouve aussi [..]
|
23 |
authentificationVérification de l'identité d'un utilisateur ou d'un équipement
|
24 |
authentificationL'accès aux ressources d'un système d'information par une entité, se décompose en trois sous-processus, l'authentification, l'identification (identité numérique (Internet)) et le contrôle d'accès (con [..]
|
25 |
authentificationL'accès aux ressources d'un système d'information par une entité, se décompose en trois sous-processus, l'authentification, l'identification (identité numérique (Internet)) et le contrôle d'accès (con [..]
|
<< hydrophobe | authentication >> |