Académique Documents
Professionnel Documents
Culture Documents
MADE BY
Hiba TABIT
Mohamed Yassir LZRAK
2
Contrôle d’accès
• Le contrôle d'accès limite l'accès à un système ou à des ressources physiques ou
virtuelles. En informatique, les utilisateurs se voient accorder des privilèges via
un processus de contrôle d'accès basé sur des informations d'identification. Les
systèmes de contrôle d'accès requièrent des informations d'identification qui ne
peuvent pas être transférées pour offrir une sécurité maximale.
3
Méthodes d’authetification
• L'authentification est une procédure de sécurité qui vise à vérifier l'identité des
utilisateurs d'une application. Cette vérification d'identité peut prendre
différentes formes, comme la saisie d'un nom d'utilisateur et d'un mot de passe,
la reconnaissance d'empreintes digitales, ou l'utilisation d'un certificat
électronique. Il est importante pour protéger les données et les systèmes
informatiques contre les attaques malveillantes.
4