AUTHENTIFICATION ou IDENTIFICATION, sécurité informatique
Articles
-
CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES
- Écrit par François PÊCHEUX
- 3 425 mots
- 3 médias
...données sur des machines appartenant à un prestataire de services entraîne par nature des soucis de confidentialité et de sécurité supplémentaires. Les protocoles d'authentification des utilisateurs vis-à-vis des serveurs distants font ainsi aujourd'hui l'objet de nombreuses recherches et des milliards... -
INTERNET - Les applications
- Écrit par Danièle DROMARD et Dominique SERET
- 5 030 mots
FTP est un protocole complexe utilisant les services de TCP. L'utilisateur doit s'authentifier par un login et un mot de passe. Un compte client sur le serveur permet d'y déposer des fichiers mais presque tous les serveurs FTP offrent un accès anonymepour autoriser la lecture de fichiers... -
PAIEMENTS ÉLECTRONIQUES ET CRYPTOACTIFS
- Écrit par Marianne VERDIER
- 5 468 mots
- 3 médias
...été altéré durant la transmission et empêcher que le message ne soit redirigé vers un destinataire autre que celui qui a été choisi par l’expéditeur. En effet, l’identité du payeur peut être usurpée lors de l’initiation du message, notamment dans le cas des paiements sur Internet. Ainsi, la sécurisation... -
RÉSEAUX INFORMATIQUES
- Écrit par Danièle DROMARD et Dominique SERET
- 15 032 mots
- 7 médias
– L'authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;
Média