TechTarget
Accès rapide :

Authentification

Un ensemble de termes techniques relatifs à l'authentification, la sécurité par les mots de passe et la preuve d'identité.

ACT - TRI

  • Active Directory - Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure.
  • Authentification - L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être.
  • Authentification biométrique - L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.
  • Authentification du terminal - L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné.
  • Authentification multiple - L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.
  • Authentification unique - L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).
  • Authentification à double facteur - L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.
  • Autorité de certification - Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.
  • Biométrie - La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus.
  • Certificat numérique - Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).
  • Chiffrement - Le chiffrement (également désigné par l'anglicisme "cryptographie") est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.
  • Contrôle d'accès - Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.
  • E-signature - Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.
  • Forêt Active Directory - Une forêt représente le niveau d'organisation le plus élevé dans Active Directory.
  • Gestion des identités - La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.
  • Gouvernance d'identités - La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs.
  • Hachage - Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine.
  • IAM (gestion des identités et des accès) - La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.
  • IDaaS - L'IDaaS (Identity as a Service) est une infrastructure d'authentification construite, hébergée et gérée par un fournisseur de services extérieur à l'entreprise.
  • reconnaissance faciale - La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée.
  • Signature numérique (signature électronique ou e-signature) - La signature numérique ou électronique (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique.
  • Triade CIA - Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise.

- ANNONCES GOOGLE

LeMagIT

Close