Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.
Trusted Platform ModuleLe Trusted Platform Module (TPM, littéralement le module de plateforme fiable) est un standard cryptographique pour cryptoprocesseurs (microcontrôleur destiné à la sécurisation d'un système par intégration de clés de chiffrement dans le matériel), sur laquelle s'appuie la mise en œuvre au niveau matériel d'un système NGSCB. Les spécifications techniques de cette norme sont définies par un consortium de l'industrie informatique nommé Trusted Computing Group (TCG).
Gestionnaire de mots de passevignette|Exemple de générateur de mot de passe en ligne Un gestionnaire de mots de passe est un type de logiciel ou de service en ligne qui permet à un utilisateur de gérer ses mots de passe, soit en centralisant l'ensemble de ses identifiants et mots de passe dans une base de données (portefeuille), soit en les calculant à la demande. Le gestionnaire de mots de passe est protégé par un mot de passe unique — appelé mot de passe maître —, le seul que l'utilisateur se doit de retenir.
Cryptoprocesseur sécuriséUn cryptoprocesseur sécurisé est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.) incorporé avec de multiples mesures de sécurité physique, ce qui lui confère une certaine résistance à l'effraction. Contrairement aux processeurs cryptographiques qui émettent des données décryptées sur un bus dans un environnement sécurisé, un cryptoprocesseur sécurisé ne produit pas de données décryptées ou d'instructions de programme décryptées dans un environnement où la sécurité ne peut pas toujours être maintenue.
Signaturethumb|La signature de John Hancock est l'une des plus remarquables de la Déclaration d'indépendance des États-Unis. thumb|Signature de Benjamin Franklin. thumb|Signature du Mahatma Gandhi. thumb|Signature de Chahbanou Farah Pahlavi d’Iran en écriture persane. thumb|Signature de Johannes Vermeer. thumb|Marques valant signatures dans des actes paroissiaux de Penmarc'h. Une signature est une marque autographe permettant d'identifier son auteur et témoigner du caractere authentique (lettre) ou valider le contenu (contrat, traité de paix) ou l'oeuvre (tableau) auquel elle se rapporte.
Wireless securityWireless security is the prevention of unauthorized access or damage to computers or data using wireless networks, which include Wi-Fi networks. The term may also refer to the protection of the wireless network itself from adversaries seeking to damage the confidentiality, integrity, or availability of the network. The most common type is Wi-Fi security, which includes Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA). WEP is an old IEEE 802.11 standard from 1997.
Pre-shared keyIn cryptography, a pre-shared key (PSK) is a shared secret which was previously shared between the two parties using some secure channel before it needs to be used. To build a key from shared secret, the key derivation function is typically used. Such systems almost always use symmetric key cryptographic algorithms. The term PSK is used in Wi-Fi encryption such as Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), where the method is called WPA-PSK or WPA2-PSK, and also in the Extensible Authentication Protocol (EAP), where it is known as EAP-PSK.
Authentication protocolAn authentication protocol is a type of computer communications protocol or cryptographic protocol specifically designed for transfer of authentication data between two entities. It allows the receiving entity to authenticate the connecting entity (e.g. Client connecting to a Server) as well as authenticate itself to the connecting entity (Server to a client) by declaring the type of information needed for authentication as well as syntax. It is the most important layer of protection needed for secure communication within computer networks.
WebAuthnWebAuthn (Web Authentication) est un standard du World Wide Web Consortium (W3C) avec la contribution de la FIDO Alliance qui propose une interface d'authentification des utilisateurs aux applications Web à l'aide de clés asymétriques. Cette interface est une extension de l'API plus générale « Credential Management » qui définit comment les navigateurs Web ou autres agents utilisateur doivent interagir avec un gestionnaire de mots de passe.
ForgerieLa forgerie est un acte de tromperie qui consiste à fabriquer un faux en écriture, soit de toutes pièces, soit en réutilisant des parties authentiques existantes, auxquelles des parties forgées sont ajoutées habilement de façon à laisser croire que l'ensemble serait authentique. Un « document contrefait » est fabriqué de toutes pièces par un faussaire en faisant croire qu'il est authentique, tandis qu'un « faux document » a été modifié en faisant croire qu'il est authentique.