Catégories
|
Motbis > 3110 informatique > informatique > sécurité informatique > authentification informatique
authentification informatique
Commentaire :
NC. cas général
|
Documents disponibles dans cette catégorie (1)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesEtendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Le point sur le développement de différents systèmes d'authentification sur Internet : le fonctionnement de Passkey basé sur une clé cryptographique ; une expérimentation sur l'utilisation des "traces d'interaction" ; le principe de l'empreinte [...]




