Sujets
Documents disponibles dans cette catégorie (3)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Romain Pelisse, Auteur | 2023"Que ce soit dans la vie privée, ou au sein de l'entreprise, ou dans une autre forme d'organisation, la multiplication des applications en ligne nécessite une authentification a naturellement amené au besoin de mettre en place des solutions de type Single Sign On. L'une des plus connues est certainement ...Article : texte imprimé
Nicolas Massé, Auteur | 2021"L’authentification, les habilitations et la traçabilité (aussi connue sous le nom de “AAA” en anglais - pour Authentication, Authorization and Audit) font partie de ce que l’on appelle les “Non-Functional Requirements”. Si ces fonctions n’apportent aucune fonctionnalité métier, elles n’en demeurent pas moins nécessaires, voire critiqu...Article : texte imprimé
Nicolas Grenèche, Auteur | 2019"Historiquement, l'authentification système des utilisateurs en environnement hétérogène a toujours obligé les administrateurs à maintenir plusieurs bases de credentials (par exemple, un hash NTLMv2 sous Windows et SHA sous Linux). L'adoption native de Kerberos par tous les systèmes ...