Exemples d'utilisation de Une authentification en Français et leurs traductions en Italien
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Official/political
-
Programming
De permettre une authentification fiable;
Uploader nécessite typiquement une authentification.
Dans le cadre d'une authentification mutuelle, le serveur demande également un certificat au client.
Activez ici"Le serveur de courrier sortant(SMTP)nécessite une authentification".
Indique si le serveur mandataire requiert une authentification. Ceci est le champ du mot de passe.
Combinations with other parts of speech
Utilisation avec des adjectifs
Utilisation avec des verbes
Utilisation avec des noms
Xauth: C'est une authentification beaucoup plus sophistiquée basée sur l'usage de clés(cookies).
Intégration directe avec l'administration NT et une authentification directe des connexions.
Créer votre compte pour une authentification et des achats plus rapides, des nouveautés exclusives et des conseils.
Cliquez sur la zone«Mon serveur sortant requiert une authentification» pour le cocher.
L'option demandant une authentification pour toutes les sessions SMTP a été supprimée de l'interface utilisateur.
La solution DeepCover DS28C22protège les données sensibles grâce à une authentification bidirectionnelle SHA-256.
Ils disposent d'une authentification SHA512 et d'un échange de clés DHE-RSA 2 048 bits avec un secret de transmission parfait.
Si vous téléchargez automatiquement despaquetages depuis un site qui requiert une authentification, le téléchargement échoue.
Il offre une authentification à deux facteurs,un cryptage avancé, des autorisations granulaires, des pistes d'audit complètes, etc.
Le logiciel utilise un cryptage de bout en bout et une authentification à deux facteurs pour maintenir vos données en sécurité.
Une authentification supplémentaire s'effectue en utilisant le cookie plutôt qu'une collection répétée des informations d'identification du client.
Toutes les étapes de la chaîne de valeur des marchéspublics électroniques nécessitent-ils une authentification au moyen d'une signature électronique avancée?
Am un petit problème avec facebook sur mon téléphone, je peux me connecter sans problèmes maisà partir de mon ordinateur portable nécessite une authentification.
De la sécurité renforcée à une authentification ultra fluide, la biométrie vocale change la façon dont vos clients peuvent interagir avec votre entreprise.
L'accès aux ressources technologiques de SurveyMonkey est uniquement autorisé dans le cadre d'une connectivité sécurisée(par exemple, VPN, SSH)et il requiert une authentification multi-facteurs.
MS-CHAP-V2 fournit une authentification mutuelle, des clés de chiffrement de données initiales plus fortes et d'autres clés de chiffrement pour l'envoi et la réception.
Les applications qui contiennent des données sensibles etqui nécessitaient auparavant une authentification supplémentaire à l'aide d'un ID tactile, ont désormais accès à l'appareil photo TrueDepth.
Si le serveur SMTP exige une authentification, ces champs doivent être remplis avec un nom d'utilisateur et un mot de passe valides donnant accès au serveur SMTP.
Les réseaux logiques sont définis selon les ordinateurs qui disposent de certificats d'intégrité etles ordinateurs qui nécessitent une authentification IPsec pour les tentatives de communications entrantes.
Par ailleurs,vous pouvez mettre en place une authentification à deux facteurs, où un code généré sur l'appareil mobile est nécessaire pour accéder à un compte.
Les utilisateurs professionnels effectuant du commerce électronique doivent prendre encharge des solutions permettant une authentification forte des clients pour leurs transactions via Internet en utilisant leurs cartes.
De plus, tous les comptes sontprotégés par un mot de passe et une authentification à deux facteurs pour empêcher tout accès non autorisé aux comptes et aux fichiers.
L'accès à distance requiert l'utilisationd'un VPN protégé par une authentification en deux étapes, et tout accès spécial est examiné et approuvé par l'équipe chargée de la sécurité.
Le moteur cryptographique SHA-256 intégré etéprouvé assure une authentification symétrique de type"défi-réponse", s'appuyant sur une clé secrète, pour télécharger les données.