Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.