Mutual authenticationMutual authentication or two-way authentication (not to be confused with two-factor authentication) refers to two parties authenticating each other at the same time in an authentication protocol. It is a default mode of authentication in some protocols (IKE, SSH) and optional in others (TLS). Mutual authentication is a desired characteristic in verification schemes that transmit sensitive data, in order to ensure data security. Mutual authentication can be accomplished with two types of credentials: usernames and passwords, and public key certificates.
Multi-factor authenticationMulti-factor authentication (MFA; two-factor authentication, or 2FA, along with similar terms) is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more pieces of evidence (or factors) to an authentication mechanism. MFA protects personal data—which may include personal identification or financial assets—from being accessed by an unauthorized third party that may have been able to discover, for example, a single password.
Couche applicationLa couche application est la du modèle OSI. La couche application est surtout, du point de vue du modèle, le point d'accès aux services réseaux. Comme le modèle n'a pas pour rôle de spécifier les applications, il ne spécifie pas de service à ce niveau. La couche d'application représente des données pour l'utilisateur ainsi que du codage et un contrôle du dialogue : des mécanismes de communication offerts aux applications de l'utilisateur.
Carte d'identitéUne carte d'identité, parfois dénommée carte nationale d'identité, carte d'identité nationale ou carte d'identification selon le pays, est un document officiel qui permet à une personne physique de prouver son identité. Fin 2018, on estimait que près de d'humains sur la planète (soit une personne sur sept) ne disposaient pas encore de papiers d'identité officiels, ce qui rend les accords écrits, votes, achats en ligne, abonnements téléphoniques et accès aux services publics beaucoup plus difficiles.
CD-iLe CD-i, sigle de Compact Disc Interactif, est une console de jeux vidéo et lecteur multimédia conçu par Philips, Sony et Matsushita pour imposer un nouveau standard « multimédia », concept très en vogue depuis le début de l'année 1991. Ce système multimédia permet de fournir plus de fonctionnalités qu'un lecteur de CD audio ou qu'une console de jeux vidéo, tout en restant inférieur au prix d'un ordinateur personnel.
Communications securitysecurity is the discipline of preventing unauthorized interceptors from accessing telecommunications in an intelligible form, while still delivering content to the intended recipients. In the North Atlantic Treaty Organization culture, including United States Department of Defense culture, it is often referred to by the abbreviation COMSEC. The field includes cryptographic security, transmission security, emissions security and physical security of COMSEC equipment and associated keying material.
Travel documentA travel document is an identity document issued by a government or international entity pursuant to international agreements to enable individuals to clear border control measures. Travel documents usually assure other governments that the bearer may return to the issuing country, and are often issued in booklet form to allow other governments to place visas as well as entry and exit stamps into them. The most common travel document is a passport, which usually gives the bearer more privileges like visa-free access to certain countries.
Médicament sur ordonnanceUne médication ou médicament sur ordonnance est un médicament enregistré pris pour guérir, réduire ou prévenir les symptômes d'une maladie ou d'un état pathologique. Ces médicaments sur ordonnance sont en général divisés en deux groupes : Les produits de comptoir (OTC = over the counter) qui sont également disponibles en vente libre. Les médicaments que l'on ne peut obtenir qu'avec une prescription médicale. Cependant, la distinction précise entre les deux catégories dépend de la législation en vigueur.
Internet layerThe internet layer is a group of internetworking methods, protocols, and specifications in the Internet protocol suite that are used to transport network packets from the originating host across network boundaries; if necessary, to the destination host specified by an IP address. The internet layer derives its name from its function facilitating internetworking, which is the concept of connecting multiple networks with each other through gateways.
Couche transportthumb|Position de la couche transport dans le modèle ISO et dans TCP-IP En réseaux, la couche dite de transport constitue la quatrième couche du modèle OSI. Cette couche regroupe l'ensemble des protocoles chargés de la gestion des erreurs et du contrôle des flux réseaux. Les deux principaux protocoles utilisés sont les protocoles TCP et UDP. Modèle OSI La couche transport gère les communications de bout en bout entre processus. Cette couche est souvent la plus haute couche où on se préoccupe de la correction des erreurs.
Couche physiquevignette|Exemple d'interconnexions en niveau de couche physique Dans le domaine des réseaux informatiques, la couche physique est la première couche du modèle OSI (de l'anglais Open Systems Interconnection, « Interconnexion de systèmes ouverts »). La couche physique est chargée de la transmission effective des signaux électriques, radiofréquences ou optiques entre les interlocuteurs. Son service est généralement limité à l'émission et la réception d'un bit ou d'un train de bits continu (notamment pour les supports synchrones comme la fibre optique).
Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.