Attaque par force bruteL'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie, la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant en principe impossible pour des mots de passe de longueur moyenne.
Authentification uniquethumb|upright=1.5|Trois approches d'authentification unique. Lauthentification unique, souvent désignée par le sigle anglais SSO (de single sign-on) est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification. Les objectifs sont multiples : simplifier pour l'utilisateur la gestion de ses mots de passe ; simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ; simplifier la définition et la mise en œuvre de politiques de sécurité.
Login (informatique)Le nom anglais en est apparu dans le langage informatique en de la contraction des deux éléments du verbe en. Le verbe en est apparu dans le langage informatique en de la combinaison du verbe en (entrer dans un registre) et de l'adverbe en (dans). Le verbe en fait référence au fait que les systèmes informatiques ont tendance à tenir un registre, appelé un journal, de l'accès des utilisateurs au système ; par conséquent, se connecter à un système déclenche une entrée dans le journal du système, donc fait un en dans le journal.
Utilisateur (informatique)En informatique, le terme utilisateur (anciennement un opérateur ou un informaticien avec possibilité de feminisation) est employé pour désigner une qui utilise un système informatisé (ordinateur ou robot) mais qui n'est pas nécessairement informaticien (par opposition au programmeur par exemple). L'utilisateur peut aussi être une machine automatique (essentiellement représenté par un bot informatique) pouvant disposer de différents degrés d'autonomie.
SHA-1SHA-1 (Secure Hash Algorithm, prononcé ) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)). Elle produit un résultat (appelé « hash » ou condensat) de (20 octets), habituellement représenté par un nombre hexadécimal de 40 caractères.
Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.
Guichet automatique bancairethumb|Logo vignette|Un groupe de trois guichets automatiques de la Banque royale du Canada à Montréal Un guichet automatique bancaire () en France, guichet automatique au Québec, bancomat en Suisse et en Vallée d'Aoste, Bancontact (ou MisterCash) en Belgique, gabier à la Réunion est un appareil électronique et électromécanique permettant d'effectuer des transactions bancaires en libre-service.
Kerberos (protocole)alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology, il porte le nom grec de Cerbère, gardien des Enfers (). Kerberos a d'abord été mis en œuvre sur des systèmes Unix.
BiométrieLe mot biométrie signifie littéralement « mesure du vivant » et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine. L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.
Bruce SchneierBruce Schneier, né le à New York, est un cryptologue, spécialiste en sécurité informatique et écrivain américain. Il est l'auteur de plusieurs livres sur la cryptographie et fondateur de la société Counterpane Internet Security. Né à New York, Schneier vit actuellement à Minneapolis avec sa femme Karen Cooper. Bruce Schneier a obtenu un master en informatique à l'American University et un bachelor en physique décroché à l'université de Rochester.