Exemples d'utilisation de Techniques d'authentification en Français et leurs traductions en Espagnol
{-}
-
Official
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Computer
-
Ecclesiastic
-
Ecclesiastic
-
Official/political
-
Programming
-
Political
Techniques d'authentification.
Logiciel pour le serveur est livré avec les techniques d'authentification en communication avec le client.
Ainsi, les règles uniformes nedevraient donc pas décourager l'utilisation d'autres techniques d'authentification.
Les techniques d'authentification pourraient reposer sur l'identification de> caractéristiques associées aux têtes nucléaires.
Ainsi, les Règles uniformes nedevraient pas décourager l'utilisation d'autres techniques d'authentification.
Combinations with other parts of speech
Utilisation avec des adjectifs
Utilisation avec des noms
Les règles sur les signatures numériques et autres techniques d'authentification sont appelées à jouer un rôle décisif dans le commerce électronique.
Il est également possible que les différentes politiques reflètentdifférentes hypothèses quant à l'évolution des techniques d'authentification.
On a aussi expliqué que les techniques d'authentification telles que celles faisant appel à des numéros personnels d'identification ou les signatures authentifiées fondées sur des arrangements contractuels pouvaient être considérées comme plus répandues que la cryptographie à clef publique.
Pour ce qui est du point de savoir si l'utilisation du mot“sécurisée” constituait un critère subjectif, il a été déclaré que les techniques d'authentification n'étaient pas conçues dans le vide.
Un autre scénario, celui du système de l'authentification liée, recommande que les techniques d'authentification et de signature servent principalement à vérifier l'identité et les caractéristiques de personnes qui utilisent en commun une technique en vertu d'un accord contractuel.
Pour ce qui est du champ d'application des Règles uniformes, il a été jugé que celui-ci devrait être limité aux signatures numériques,à l'exclusion d'autres techniques d'authentification.
Ces systèmes peuvent être basés, par exemple, sur des modes de dialogue multiformesavec les citoyens, associés à des techniques d'authentification nouvelles, sur la convergence des TSI(voix/ données et fixe/mobile), et sur l'intégration de la prochaine génération de technologies Internet avec les réseaux de mobiles de troisième génération.
Des expériences menées récemment avec des méthodes sophistiquées, telles que les signatures numériques, ont montré que les préoccupations de coût et de complexité mettaient souvent un frein à l'utilisation,dans la pratique, de techniques d'authentification et de signature.
Il a été déclaré que l'identification“rapide” et“automatique” d'une personne n'étaitpas inhérente à la plupart des techniques d'authentification(y compris certaines techniques de signature numérique) et n'était pas clairement liée à la sécurité de la procédure d'authentification et à l'intégrité des données signées électroniquement.
Selon une opinion, l'approche qu'avait adoptée jusque-là le Groupe de travail ne tenait pas suffisamment compte de la nécessité, dans le monde des affaires, d'une souplessedans l'utilisation des signatures électroniques ou autres techniques d'authentification.
On a en outre fait observer que, même si la fonction décrite à l'alinéa iv était analogue à la“fonction de hachage” qu'offraient les signatures numériques,toute autre technique de signature(par exemple les techniques d'authentification fondées sur la dynamique des signatures) devrait pouvoir offrir le même niveau de fiabilité quant à l'intégrité du message.
Selon une opinion, l'approche qu'avait adoptée jusqu'ici le Groupe de travail ne tenait pas suffisamment compte de la nécessité, pour le monde des affaires, de souplesse dans l'utilisation des signatures électroniques et d'autres techniques d'authentification.
Un scénario, le système d'authentification universelle,suppose que l'objectif principal des techniques d'authentification sera de vérifier l'identité et les caractéristiques de personnes qui n'ont aucune relation préexistante entre elles, et qui utilisent en commun une technique n'ayant pas fait l'objet d'un accord contractuel.
Le Groupe de travail a exprimé l'espoir qued'autres exposés concernant l'évolution des techniques de signature numérique et des autres techniques d'authentification pourraient être faits lors de sessions ultérieures.
Aucune décision n'a été prise sur la portée et la forme exactes des Règles uniformes, mais il a été convenu d'une façon générale qu'elles devraient être en harmonie avec l'approcheneutre de la loi type quant à la technique de communication et ne pas dissuader de recourir à d'autres techniques d'authentification.
Selon un avis, il ne serait peut-être pas approprié de disposer que les mêmes effets juridiques seraient associés à une large gamme de techniques d'authentification qui, a-t-on-dit, allaient de techniques intrinsèquement sûres(par exemple, la signature numérique) à des techniques intrinsèquementpeu sûres par exemple, certaines techniques d'authentification pouvant être convenues par les parties.
Après un débat, le Groupe de travail a confirmé sa décision, à savoir que, tout en axant ses travauxsur l'élaboration de dispositions particulières traitant des techniques de signature numérique, il devrait également tirer de ces dispositions particulières des règles d'application plus générale applicables à d'autres techniques d'authentification.
Il a également été noté que la référence au caractère raisonnable de la signature avait pour objet de protéger contre une reconnaissance illimitée de techniques d'authentification potentiellement peu sûres par le biais de l'autonomie des parties.
Le recours accru à des techniques d'authentification électroniques au lieu de signatures manuscrites et d'autres méthodes traditionnelles d'authentification a conduit à penser qu'il serait utile d'avoir un cadre juridique spécifique afin de réduire l'incertitude quant à l'effet juridique pouvant résulter de l'utilisation de telles techniques modernes qui peuvent être désignées d'une façon générale par le terme"signatures électroniques.
Une technique d'authentification ADN est appliquée à la détection des produits de contrefaçon.
Dès lors, la technique d'authentification ou de signature devrait confirmer l'identité ou les autres caractéristiques d'une personne à un nombre potentiellement illimité de personnes et pour un nombre potentiellement illimité d'objets.
L'approche retenue dans cette dernière consiste à couvrir en principe toutes les situations de fait dans lesquelles des signatures électroniques sont utilisées,indépendamment du type de signature électronique ou de la technique d'authentification appliquée.
La technique d'authentification devrait donc confirmer l'identité ou d'autres caractéristiques du titulaire du certificat uniquement pour un ensemble défini d'objets, au sein d'une communauté définie de parties susceptibles de se fier aux certificats, qui sont soumises à des conditions communes d'utilisation de la technique. .
Outre la neutralité quant à la technologie et quant à l'application, la convention proposée stipulait que les parties devraient être autorisées à tenter de prouver l'authenticité de leurs transactions, que la technique d'authentification ou la méthode commerciale à laquelle elles recourent soit ou non expressément visée dans la législation ou la réglementation.
Il a été répondu que, conformément au principe de la liberté contractuelle, les parties devraient être libres de convenir, entre elles, de se fier à une technique d'authentification moins sécurisée que le type de signature électronique décrit au sous-alinéa c ii et d'associer les présomptions énoncées dans le projetd'article 2 à l'utilisation de cette technique d'authentification.