Affiner les résultats
Affichage de 11473 - 11484 de 12928
Avis d'intention
Technologies de l’information - Identification...
La présente partie de l'ISO/CEI 15459 spécifie une chaîne de caractères unique pour l'identification des produits et des emballages de produits individuels. La chaîne de caractères est destinée à être représentée dans un...
Avis d'intention
Technologies de l'information — Développement...
Ce document adopte une approche holistique de l'accessibilité des technologies de l'information et de la communication (TIC) en combinant des conseils sur la mise en œuvre de l'accessibilité des systèmes TIC (accessibilité...
Avis d'intention
Sécurité informatique et confidentialité — Un...
Ce document définit les termes de gestion des identités et précise les concepts fondamentaux de l'identité et de la gestion des identités ainsi que leurs relations. Il s'applique à tout système d'information qui traite des...
Avis d'intention
Techniques de sécurité informatique — Exigences...
Le présent document définit les termes et établit un ensemble organisé de concepts et de relations permettant de comprendre les exigences de compétence des spécialistes en matière de tests et d'évaluation de la conformité en...
Avis d'intention
Technologies de l'information — Cartes d'identité...
Ce document établit — des architectures de comparaison biométrique utilisant un ICC, — une comparaison biométrique sur carte, à la fois dans des systèmes de capteurs hors carte et dans le cadre d'un système biométrique sur...
Avis d'intention
Technologies de l'information — Common Logic (...
Ce document spécifie une famille de langages logiques conçus pour être utilisés dans la représentation et l'échange d'informations et de données entre des systèmes informatiques disparates. Les caractéristiques suivantes sont...
Avis d'intention
Techniques de sécurité informatique — Authentification...
Ce document spécifie les mécanismes d'authentification d'entités utilisant des signatures numériques basées sur des techniques asymétriques. Une signature numérique est utilisée pour vérifier l'identité d'une entité. Dix...
Avis d'intention
Techniques de sécurité informatique — Exigences...
Ce document fournit des spécifications pour les outils de test d'attaque non invasive et fournit des informations sur la manière d'utiliser ces outils. Le but des outils de test est la collecte de signaux (c'est-à-dire les...
Avis d'intention
Techniques de sécurité informatique — Algorithmes...
Ce document spécifie les mécanismes suivants pour le chiffrement homomorphe. — Chiffrement ElGamal exponentiel ; — Chiffrement Paillier. Pour chaque mécanisme, ce document spécifie le processus pour : — générer les paramètres...
Avis d'intention
Techniques de sécurité informatique — Authentification...
Ce document spécifie les mécanismes d'authentification d'entités utilisant des algorithmes de chiffrement authentifiés. Quatre de ces mécanismes permettent l'authentification d'entités entre deux entités lorsqu'aucun tiers de...
Avis d'intention
Techniques de sécurité — Extension des normes...
Ce document spécifie les exigences et fournit des conseils pour établir, mettre en œuvre, maintenir et améliorer en permanence un système de gestion des informations personnelles (PIMS) sous la forme d'une extension des...
Spacer