Résultats de la recherche

  • Vignette pour Kerberos (protocole)
    Pour les articles homonymes, voir Kerberos. Cet article ne cite pas suffisamment ses sources (avril 2015). Si vous disposez d'ouvrages ou d'articles de...
    12 kio (1 677 mots) - 17 juin 2024 à 11:08
  • Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...
    2 kio (150 mots) - 12 juin 2018 à 04:29
  • Vignette pour Remote Authentication Dial-In User Service
    « RADIUS » redirige ici. Pour les autres significations, voir Radius. Cet article ne cite pas suffisamment ses sources (août 2010). Si vous disposez d'ouvrages...
    16 kio (2 279 mots) - 22 juillet 2023 à 14:59
  • Pour les articles homonymes, voir EAP. Extensible Authentication Protocol Extensible Authentication Protocol ou EAP est un protocole de communication réseau...
    18 kio (2 069 mots) - 5 décembre 2019 à 12:22
  • Pour les articles homonymes, voir CAS. Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant...
    6 kio (717 mots) - 16 juillet 2023 à 17:09
  • Cet article est une ébauche concernant les télécommunications et l’informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon...
    2 kio (250 mots) - 11 mars 2023 à 20:36
  • Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...
    4 kio (598 mots) - 13 mai 2022 à 13:21
  • Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...
    2 kio (347 mots) - 30 mars 2022 à 03:54
  • Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...
    1 kio (140 mots) - 22 octobre 2017 à 07:27
  • Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...
    914 octet (117 mots) - 21 février 2017 à 12:04
  • Pour les articles homonymes, voir Guillou. Le protocole de Guillou-Quisquater ou GQ est une preuve à divulgation nulle de connaissance proposée par Louis...
    3 kio (387 mots) - 22 janvier 2017 à 20:00
  • Pour les articles homonymes, voir Needham et Schroeder. Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances...
    3 kio (558 mots) - 2 décembre 2022 à 08:18
  • OpenID Connect (OIDC) est une simple couche d'identification basée sur OAuth 2.0, un dispositif d'autorisation. Ce standard est géré par la fondation OpenID...
    2 kio (227 mots) - 7 août 2024 à 23:35
  • Lightweight Third Party Authentication (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On - SSO) mis en place par...
    1 kio (174 mots) - 4 août 2015 à 18:40
  • Pour les articles homonymes, voir PAP. Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant...
    2 kio (122 mots) - 7 février 2017 à 17:36
  • Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...
    2 kio (211 mots) - 23 décembre 2023 à 11:39
  • Yadis est un protocole de découverte/description de services, principalement destiné à la résolution de services d'identité numérique. Il utilise le format...
    2 kio (214 mots) - 20 avril 2020 à 20:32
Ce document provient de « https://fr.wikipedia.org/wiki/Spécial:Recherche ».