Descripteurs
Documents disponibles dans cette catégorie (2)



[article]
Titre : La biométrie partout dans nos vies ! Type de document : texte imprimé Auteurs : Christophe Coquis, Auteur Année : 2023 Article : p. 16-17
in Geek Junior > 33 (avril 2023)Descripteurs : biométrie / intelligence artificielle / trace et empreinte Résumé : Définition, description, histoire et utilisation de cette technique de reconnaissance de chaque être humain par ces caractéristiques physiques, biologiques et comportementales. Nature du document : documentaire [article] La biométrie partout dans nos vies ! [texte imprimé] / Christophe Coquis, Auteur . - 2023 . - p. 16-17.
in Geek Junior > 33 (avril 2023)
Descripteurs : biométrie / intelligence artificielle / trace et empreinte Résumé : Définition, description, histoire et utilisation de cette technique de reconnaissance de chaque être humain par ces caractéristiques physiques, biologiques et comportementales. Nature du document : documentaire C'est quoi l'authentification à double facteur ? / Christophe Coquis in Geek Junior, 33 (avril 2023)
[article]
Titre : C'est quoi l'authentification à double facteur ? Type de document : texte imprimé Auteurs : Christophe Coquis, Auteur Année : 2023 Article : p. 27
in Geek Junior > 33 (avril 2023)Descripteurs : codage de données / sécurité informatique / trace et empreinte Résumé : Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel. Nature du document : documentaire [article] C'est quoi l'authentification à double facteur ? [texte imprimé] / Christophe Coquis, Auteur . - 2023 . - p. 27.
in Geek Junior > 33 (avril 2023)
Descripteurs : codage de données / sécurité informatique / trace et empreinte Résumé : Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel. Nature du document : documentaire