Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Étiquette (emballage)vignette|Chemise avec étiquettes. Une étiquette est un morceau de matière (tissu, papier, Matière plastique, etc.) sur lequel des informations concernant l'objet auquel il est attaché sont écrites, telles que la marque, le prix, un code-barres (et depuis 2006 éventuellement sous forme de petits code-barres omnidirectionnel GS1 DataBar Stacked collés sur les fruits et légumes dans certains commerces de détails et supermarchés), des indications de lavage.
Questioned document examinationIn forensic science, questioned document examination (QDE) is the examination of documents potentially disputed in a court of law. Its primary purpose is to provide evidence about a suspicious or questionable document using scientific processes and methods. Evidence might include alterations, the chain of possession, damage to the document, forgery, origin, authenticity, or other questions that come up when a document is challenged in court. Many QDE involve a comparison of the questioned document, or components of the document, to a set of known standards.
Message authenticationIn information security, message authentication or data origin authentication is a property that a message has not been modified while in transit (data integrity) and that the receiving party can verify the source of the message. Message authentication does not necessarily include the property of non-repudiation. Message authentication is typically achieved by using message authentication codes (MACs), authenticated encryption (AE), or digital signatures.
S/MIMES/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME. Elle assure l'intégrité, l'authentification, la non-répudiation et la confidentialité des données. MIME est un standard Internet qui n'offre aucune notion de sécurité, c'est pourquoi les développeurs chez RSA Security ont créé S/MIME. Tout comme MIME, S/MIME a comme tâche de vérifier le contenu des en-têtes insérés au début de chacun des courriels.
Secret partagéEn cryptographie, un secret partagé () est une donnée connue seulement des parties impliquées dans une communication sécurisée. Le secret partagé peut être un mot de passe, une phrase secrète, un grand nombre ou une suite aléatoire de bits. Le secret partagé est soit partagé à l'avance entre les parties communicantes, auquel cas il peut également être appelé une clé prépartagée, soit il est créé au début de la session de communication en utilisant un protocole d'accord de clé, par exemple en utilisant la cryptographie asymétrique comme l'échange de clés Diffie-Hellman ou en utilisant la cryptographie symétrique comme le protocole Kerberos.
Code QRvignette|Un exemple de code QR représentant l'URL . vignette|L'une des nombreuses plaques (plus de ), de la « Monmouthpedia » du village de Monmouth (chef-lieu du comté du Monmouthshire au Pays de Galles).Cette plaque porte un code QR (dit « QRpedia »), permettant aux touristes ou autres usagers d'accéder directement à la page Wikipédia présentant le Shire Hall, en complément des guides touristiques existants. Un code QR (en anglais ), en forme longue (« code à réponse rapide »), est un type de code-barres à deux dimensions constitué de modules-carrés noirs disposés dans un carré à fond blanc.
Code PINUn code PIN (de l'anglais Personal Identification Number), code NIP (numéro d'identification personnel) ou code confidentiel est un code comportant au moins , destiné à authentifier le titulaire d'une carte bancaire, d'une carte SIM ou d'une carte à puce. Au contraire des mots de passe, le code PIN est restreint aux seuls caractères numériques, car le clavier sur lequel il est composé se limite généralement aux touches numériques (terminal de paiement électronique, clavier téléphonique...).
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.