Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Mot de passe

Indice Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

49 relations: Abus de langage, Analyseur de paquets, Années 2010, Arte, Attaque par dictionnaire, Attaque par force brute, Authentification, Authentification forte, Cadenas, Cassage de mot de passe, Chiffrement, Client (informatique), Clubic, Code PIN, Compromis temps-mémoire, Compte d'utilisateur, Cryptanalyse, Cryptographie asymétrique, Dictionnaire, Empreinte digitale, Enregistreur de frappe, File Transfer Protocol, Fonction de hachage, Hameçonnage, Histoire des codes secrets, Hypertext Transfer Protocol, Internet, Le Dauphiné libéré, LM hash, Logiciel, Loi sur la sécurité quotidienne, Microsoft, Mot, Mot de passe à usage unique, Navigateur web, Ordinateur, Phrase secrète, Politique des mots de passe, Protocole de communication, QWERTY, Rainbow table, Robustesse d'un mot de passe, Sécurité des systèmes d'information, Serveur informatique, Signature numérique, Simon Singh, Système d'exploitation, Télésurveillance, Transport Layer Security.

Abus de langage

La notion d’abus de langage est employée pour critiquer une expression verbale plus ou moins impropre dans sa sémantique, donnant une sensation que la langue est.

Nouveau!!: Mot de passe et Abus de langage · Voir plus »

Analyseur de paquets

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté.

Nouveau!!: Mot de passe et Analyseur de paquets · Voir plus »

Années 2010

Les années 2010 ont commencé le et se sont achevées le.

Nouveau!!: Mot de passe et Années 2010 · Voir plus »

Arte

Arte (prononcé), acronyme d’Association relative à la télévision européenne, est une chaîne franco-allemande de service public et à vocation européenne, diffusant depuis le.

Nouveau!!: Mot de passe et Arte · Voir plus »

Attaque par dictionnaire

L'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Mot de passe et Attaque par dictionnaire · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Mot de passe et Attaque par force brute · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Mot de passe et Authentification · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Mot de passe et Authentification forte · Voir plus »

Cadenas

II de notre ère. Un cadenas est un objet qui permet de verrouiller une porte ou de boucler une chaîne.

Nouveau!!: Mot de passe et Cadenas · Voir plus »

Cassage de mot de passe

En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais: password cracking) est le processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique.

Nouveau!!: Mot de passe et Cassage de mot de passe · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Mot de passe et Chiffrement · Voir plus »

Client (informatique)

Modèle Client-serveur Dans un réseau informatique, un client est le logiciel qui envoie des demandes (ou requêtes) à un serveur.

Nouveau!!: Mot de passe et Client (informatique) · Voir plus »

Clubic

Clubic est un site web français détenu par la société M6 entre 2008 et mars 2018, puis redevenu indépendant le.

Nouveau!!: Mot de passe et Clubic · Voir plus »

Code PIN

Un code PIN (de l'anglais Personal Identification Number), code NIP (numéro d'identification personnel) ou code confidentiel est un code comportant au moins, destiné à authentifier le titulaire d'une carte bancaire, d'une carte SIM ou d'une carte à puce.

Nouveau!!: Mot de passe et Code PIN · Voir plus »

Compromis temps-mémoire

Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées.

Nouveau!!: Mot de passe et Compromis temps-mémoire · Voir plus »

Compte d'utilisateur

Nuvola. Un compte d'utilisateur est l'ensemble des ressources informatiques attribuées à un utilisateur ou à un appareil (ordinateur, périphérique...). Un compte d'utilisateur ne peut être exploité qu'en s'enregistrant auprès d'un système à l'aide de son identifiant (généralement un nom d'utilisateur) et de son authentifiant tel qu'un mot de passe.

Nouveau!!: Mot de passe et Compte d'utilisateur · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Mot de passe et Cryptanalyse · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Mot de passe et Cryptographie asymétrique · Voir plus »

Dictionnaire

Dictionnaire en latin constitué de plusieurs volumes, œuvre d'Egidio Forcellini (1771). Un dictionnaire   est un ouvrage de référence contenant un ensemble de mots d’une langue ou d’un domaine d’activité généralement présentés par ordre alphabétique et fournissant pour chacun une définition, une explication ou une correspondance (synonyme, antonyme, cooccurrence, traduction, étymologie).

Nouveau!!: Mot de passe et Dictionnaire · Voir plus »

Empreinte digitale

Photo d'une empreinte digitale. Dermatoglyphes d'un doigt: plis papillaires (crêtes et sillons). Une empreinte digitale (parfois dactylogramme.) est le dessin formé par un doigt sur un support suffisamment lisse pour qu'y restent marqués les dermatoglyphes.

Nouveau!!: Mot de passe et Empreinte digitale · Voir plus »

Enregistreur de frappe

En informatique, un enregistreur de frappe (en anglais: keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur.

Nouveau!!: Mot de passe et Enregistreur de frappe · Voir plus »

File Transfer Protocol

(protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP.

Nouveau!!: Mot de passe et File Transfer Protocol · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Mot de passe et Fonction de hachage · Voir plus »

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Nouveau!!: Mot de passe et Hameçonnage · Voir plus »

Histoire des codes secrets

Histoire des codes secrets est un livre écrit par Simon Singh (titre original en anglais: The Code Book) publié pour la première fois en 1999.

Nouveau!!: Mot de passe et Histoire des codes secrets · Voir plus »

Hypertext Transfer Protocol

L’HyperText Transfer Protocol, généralement abrégé HTTP, littéralement « protocole de transfert hypertexte », est un protocole de communication client-serveur développé pour le World Wide Web.

Nouveau!!: Mot de passe et Hypertext Transfer Protocol · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: Mot de passe et Internet · Voir plus »

Le Dauphiné libéré

Le Dauphiné libéré est un journal quotidien de la presse écrite française régionale.

Nouveau!!: Mot de passe et Le Dauphiné libéré · Voir plus »

LM hash

LM hash, ou LAN Manager hash est un des formats développés par Microsoft pour stocker les mots de passe utilisateur qui ont moins de quinze caractères dans LAN Manager et Windows.

Nouveau!!: Mot de passe et LM hash · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Mot de passe et Logiciel · Voir plus »

Loi sur la sécurité quotidienne

La loi sur la sécurité quotidienne (ou LSQ, ou loi Vaillant) est une loi française sur la sécurité civile votée le sur proposition du gouvernement Jospin (et de son ministre de l'intérieur Daniel Vaillant) deux mois après les attentats du 11 septembre.

Nouveau!!: Mot de passe et Loi sur la sécurité quotidienne · Voir plus »

Microsoft

Microsoft Corporation (Prononciation en anglais américain retranscrite selon la norme API.) est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen.

Nouveau!!: Mot de passe et Microsoft · Voir plus »

Mot

Un mot est une suite de sons ou de caractères graphiques formant une unité sémantique et pouvant être distingués par un séparateur, par exemple un blanc typographique à l'écrit.

Nouveau!!: Mot de passe et Mot · Voir plus »

Mot de passe à usage unique

Un mot de passe à usage unique (siglé OTP, de l'anglais one-time password) est un mot de passe qui n'est valable que pour une session ou une transaction.

Nouveau!!: Mot de passe et Mot de passe à usage unique · Voir plus »

Navigateur web

Chronologie des versions de navigateurs. Un navigateur web, navigateur Web.

Nouveau!!: Mot de passe et Navigateur web · Voir plus »

Ordinateur

Un ordinateur est un système de traitement de l'information programmable tel que défini par Alan Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques.

Nouveau!!: Mot de passe et Ordinateur · Voir plus »

Phrase secrète

Une phrase secrète ou phrase de passe (en passphrase) est un mot de passe d'un nombre important de caractères.

Nouveau!!: Mot de passe et Phrase secrète · Voir plus »

Politique des mots de passe

Fenêtre de connexion à un site web demandant un nom d'utilisateur et un mot de passe. Une politique des mots de passe est une suite de règles destinée à améliorer la sécurité, en encourageant les utilisateurs à recourir à des mots de passe relativement robustes et en les utilisant correctement.

Nouveau!!: Mot de passe et Politique des mots de passe · Voir plus »

Protocole de communication

Dans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier.

Nouveau!!: Mot de passe et Protocole de communication · Voir plus »

QWERTY

Écritures non latines. Légende/Fin Le QWERTY est une disposition des touches de clavier brevetée en 1878 par Christopher Latham Sholes, qui a mis au point un prototype de la machine à écrire moderne.

Nouveau!!: Mot de passe et QWERTY · Voir plus »

Rainbow table

en Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure de données créée en 2003 par Philippe Oechslin de l'EPFL pour retrouver un mot de passe à partir de son empreinte.

Nouveau!!: Mot de passe et Rainbow table · Voir plus »

Robustesse d'un mot de passe

Génération d'un nouveau mot de passe aléatoire dans le gestionnaire de mots de passe gratuit KeePass. La robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute.

Nouveau!!: Mot de passe et Robustesse d'un mot de passe · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Mot de passe et Sécurité des systèmes d'information · Voir plus »

Serveur informatique

Des serveurs empilés. Un serveur informatique est un dispositif informatique (matériel et logiciel) qui offre des services à un ou plusieurs clients (parfois des milliers).

Nouveau!!: Mot de passe et Serveur informatique · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Mot de passe et Signature numérique · Voir plus »

Simon Singh

Simon Singh, né le à Wellington (comté de Somerset, Angleterre), est un écrivain et journaliste scientifique britannique.

Nouveau!!: Mot de passe et Simon Singh · Voir plus »

Système d'exploitation

En informatique, un système d'exploitation (souvent appelé OS — de l'anglais — ou parfois SE — en français) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs.

Nouveau!!: Mot de passe et Système d'exploitation · Voir plus »

Télésurveillance

La télésurveillance est un système technique structuré en réseau permettant de surveiller à distance des lieux (publics ou privés), des machines (voir supervision et monitoring) ou des individus.

Nouveau!!: Mot de passe et Télésurveillance · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: Mot de passe et Transport Layer Security · Voir plus »

Redirections ici:

Code secret, Les codes secrets, Mots de passe, Password.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »