Exemples d'utilisation de Méthodes d'authentification en Français et leurs traductions en Anglais
{-}
-
Official
-
Colloquial
Autres méthodes d'authentification.
Désactivez toutes les autres méthodes d'authentification.
Méthodes d'authentification primaires.
Biométriques en tant que méthodes d'authentification.
Les méthodes d'authentification à utiliser.
Combinations with other parts of speech
Utilisation avec des adjectifs
différentes méthodesautre méthodenouvelle méthodeune autre méthodemeilleure méthodeune nouvelle méthodela meilleure méthodediverses méthodesméthode scientifique
même méthode
Plus
Biométriques en tant que méthodes d'authentification.
Les méthodes d'authentification à utiliser.
Kerberos diffère des autres méthodes d'authentification.
Les méthodes d'authentification à utiliser.
Elle permet d'utiliser plusieurs méthodes d'authentification.
Méthodes d'authentification pour les utilisateurs.
Par défaut, toutes les méthodes d'authentification sont désactivées.
Méthodes d'authentification et de signature électroniques.
La version gratuite inclut des méthodes d'authentification limitées.
Deux méthodes d'authentification sont disponibles.
Support pour les sites utilisant CAS ou Shibboleth comme méthodes d'authentification.
Vos méthodes d'authentification sont-elles suffisantes?
Le maintien des identifiants par défaut ou des méthodes d'authentification médiocres;
Découvrez les méthodes d'authentification supplémentaires.
Des méthodes d'authentification personnalisées peuvent facilement être ajoutés.
Choisissez aussi la bonne institution et les méthodes d'authentification associées.
Les méthodes d'authentification supportées sont basic et digest.
Par exemple lorsque vous utilisez les méthodes d'authentification fournies par les réseaux sociaux.
LDAP: Méthodes d'authentification et mécanismes de sécurité[RFC4513.
Toutes les autres méthodes d'authentification sont désactivées.
Méthodes d'authentification de requête directement à partir du signal des en-têtes obtenus(Milan Crha.
En principe ces méthodes d'authentification sont sûres.
Dossier« Méthodes d'authentification- Description, usages et enjeux» publié aux Editions Techniques de l'Ingénieur.
Toutes les autres méthodes d'authentification ont été supprimées.
L'une des méthodes d'authentification à deux facteurs doit être sélectionnée.