Contrôle d'accès discrétionnaireLe Contrôle d'accès discrétionnaire (ou DAC pour Discretionary Access Control), est un genre de contrôle d'accès, défini par le Trusted Computer System Evaluation Criteria (TCSEC) comme « des moyens de limiter l'accès aux objets basés sur l'identité des sujets ou des groupes auxquels ils appartiennent. Le contrôle est discrétionnaire car un sujet avec une certaine autorisation d'accès est capable de transmettre cette permission (peut-être indirectement) à n'importe quel autre sujet (sauf restriction du contrôle d'accès obligatoire).
Access Control List(ACL) — liste de contrôle d'accès en français — désigne traditionnellement deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX. en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu. La notion d'ACL est cela dit assez généraliste, et on peut parler d'ACL pour gérer les accès à n'importe quel type de ressource.
Perception des visagesLa perception des visages désigne le processus cognitif par lequel le cerveau analyse une pour y détecter et identifier un visage. La perception des visages fait appel à une aire cérébrale spécialisée, spécificité du genre humain. Le rôle fondamental que tient le visage dans la communication verbale et non verbale est à l'origine d'une faculté très développée chez l'être humain et les autres primates qui consiste à pouvoir identifier très rapidement un visage dans son environnement et être capable d'en reconnaître l'identité particulière parmi plusieurs centaines d'autres.
Contrôle d'accès basé sur l'organisationOrganization-Based Access Control (OrBAC) ou, en français, le contrôle d'accès fondé sur l'organisation est un modèle de contrôle d'accès présenté pour la première fois en 2003. Dans OrBAC, l'expression d'une politique d'autorisation est centrée sur le concept d'organisation. Le modèle OrBAC (Organization Based Access Control) reprend les concepts de rôle, d'activité, de vue et d'organisation. Ces concepts ont été introduits respectivement dans les modèles R-BAC Role-Based Access Control, T-BAC (Task-Based Access Control), V-BAC (View-Based Access Control) et T-BAC (Team-Based Access Control).
Étale morphismIn algebraic geometry, an étale morphism (etal) is a morphism of schemes that is formally étale and locally of finite presentation. This is an algebraic analogue of the notion of a local isomorphism in the complex analytic topology. They satisfy the hypotheses of the implicit function theorem, but because open sets in the Zariski topology are so large, they are not necessarily local isomorphisms. Despite this, étale maps retain many of the properties of local analytic isomorphisms, and are useful in defining the algebraic fundamental group and the étale topology.
Dynamique de frappe au clavierLa dynamique de frappe ou biométrie de frappe désigne les informations détaillées qui décrivent exactement quand chaque touche a été pressé et quand elle a été relâchée lorsqu'une personne tape sur un clavier d'ordinateur. La biométrie comportementale de Keystroke Dynamics utilise la manière et le rythme dans lesquels un individu tape des caractères sur un clavier ou un pavé numérique. Les rythmes de frappe d'un utilisateur sont mesurés pour développer un modèle biométrique unique du modèle de frappe de l'utilisateur pour une authentification future.
Usurpation d'identitéthumb|The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.
Face IDFace ID est un procédé, système de reconnaissance faciale et logiciel propriétaire imaginé et réalisé par Apple. Il est utilisé sur les iPhone X,XS,XS Max,XR,11,11 Pro,11 Pro Max,12 mini,12,12 Pro,12 Pro Max,13 mini,13,13 Pro, 13 Pro Max, 14, 14 Plus, 14 Pro, 14 Pro Max, iPads Pro 2018, iPads Pro 2020 et iPads Pro 2022 et se veut plus fiable que Touch ID. De la même manière que Touch ID, il permet l’authentification des utilisateurs pour le déverrouillage, la possibilité d’effectuer des paiements au sein de magasins d’applications tels sont l'App Store et l'iTunes Store, mais également d’effectuer des achats grâce à Apple Pay.
Détection de visagevignette|Détection de visage par la méthode de Viola et Jones. La détection de visage est un domaine de la vision par ordinateur consistant à détecter un visage humain dans une . C'est un cas spécifique de détection d'objet, où l'on cherche à détecter la présence et la localisation précise d'un ou plusieurs visages dans une image. C'est l'un des domaines de la vision par ordinateur parmi les plus étudiés, avec de très nombreuses publications, brevets, et de conférences spécialisées.
Travel documentA travel document is an identity document issued by a government or international entity pursuant to international agreements to enable individuals to clear border control measures. Travel documents usually assure other governments that the bearer may return to the issuing country, and are often issued in booklet form to allow other governments to place visas as well as entry and exit stamps into them. The most common travel document is a passport, which usually gives the bearer more privileges like visa-free access to certain countries.