Résultat de la recherche
8 recherche sur le mot-clé 'authentification informatique'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes
Article : texte imprimé
Définition de la double authentification, son rôle, son fonctionnement et ses méthodes.Article : texte imprimé
Sophy Caulier, Auteur ; Simon Leplâtre, Auteur ; Philippe Escande | Le Monde Editions |Dossier consacré à la biométrie. Exemples dapplications des technologies biométriques ; lexploitation de données personnelles biométriques par des entreprises privées ; lutilisation de la biométrie pour lauthentification sur smartphone ; la [...]Article : texte imprimé
Définition et fonctionnement d'un passkey, nouveau procédé de sécurité pour se connecter à un compte sur Internet.document électronique
Gouvernement.fr 2018Vidéo donnant des conseils de base pour sécuriser ses mots de passe.Article : texte imprimé
Le point sur la protection des données par des images en remplacement des mots de passe : explication de cette technique didentification, protocole de mémorisation par mémoire implicite, étapes de création dun mot de passe en image.document électronique
Gouvernement.fr 2019Les règles à adopter pour gérer efficacement ses mots de passe et assurer sa sécurité numérique.document électronique
Conseils sur la reconnaissance faciale dans le réseau social Facebook : définition ; explications des raisons de la désactiver ; conseils pour la désactiver (lien).Article : texte imprimé
Conseils pour choisir un mot de passe efficace.