Connexion
Une connexion est un ensemble d'informations d'identification utilisé pour authentifier un utilisateur. Le plus souvent, ceux-ci consistent en un Nom d'utilisateur et Mot de passe. Toutefois, une connexion peut inclure d’autres informations, telles que le code PIN, code de passeou mot de passe. Certaines connexions nécessitent un Biométrique identifiant, comme une empreinte digitale ou un scan de la rétine.
Les identifiants sont utilisés par sites Internet, ordinateur applicationset mobile applications. Il s’agit d’une mesure de sécurité conçue pour empêcher tout accès non autorisé à des informations confidentielles. date. En cas d'échec d'une connexion (c.-à-d. Si la combinaison nom d'utilisateur et mot de passe ne correspond pas à un compte d'utilisateur), l'accès est interdit à l'utilisateur. De nombreux systèmes empêchent les utilisateurs d’essayer même de se connecter après plusieurs tentatives de connexion infructueuses.
Les exemples de connexions incluent:
- Système d'exploitation login - les systèmes Windows et Mac peuvent être configurés de manière à nécessiter un login pour pouvoir utiliser l'ordinateur une fois qu'il est allumé ou sorti du mode veille. Un identifiant peut également être nécessaire pour installer logiciel ou modifier les fichiers système.
- Connexion au site - Webmail Les interfaces, les sites Web financiers et de nombreux autres sites nécessitent un nom d'utilisateur et un mot de passe pour accéder aux informations du compte.
- Connexion à l'App Store - Les magasins comme Google Play et l'App Store d'Apple nécessitent un identifiant pour télécharger des applications mobiles, de la musique et d'autres fichiers.
- Ftp login - les programmes de transfert de fichiers nécessitent souvent une connexion pour pouvoir parcourir, envoyer et recevoir des fichiers à partir d'un serveur FTP.
- routeur login - Les routeurs filaires et sans fil nécessitent généralement un login administrateur pour modifier les paramètres.
Au niveau de base, les connexions permettent aux comptes d’utilisateur. La plupart des systèmes nécessitent des noms d'utilisateur uniques, ce qui garantit que les informations de connexion de chaque utilisateur sont différentes. À un niveau plus avancé, les connexions fournissent une couche de sécurité entre les activités non sécurisées et sécurisées. Lorsqu'un utilisateur se connecte à un site Web sécurisé, par exemple, tous les transferts de données sont généralement effectués. crypté. Cela empêche les autres systèmes d’afficher ou d’enregistrer les données transférées du serveur.
REMARQUE: Login est techniquement un nom, pas un verbe. Pour entrer un nom d'utilisateur et un mot de passe, vous devez vous "connecter", "vous connecter" ou "se connecter" (deux mots).