Search

Identification vs authentification

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20160038682</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220912093425.0</controlfield>
    <controlfield tag="008">161229e20161205fra|||p      |0|||b|fre d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">328.3</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20090028654</subfield>
      <subfield code="a">Kapp, David</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Identification vs authentification</subfield>
      <subfield code="c">David Kapp</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Le contrôle d'accès a pour objectif de fluidifier et contrôler les déplacements au sein d'une entreprise, une organisation, un service", Lorsqu'on analyse les risques liés aux mouvements dans l'entreprise, la première des choses à faire est de bien identifier et catégoriser les flux. Une fois cette analyse menée, il est important de concevoir un cheminement unique, en appliquant la regle d'or: éviter à tout prix les croisements de flux</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080569235</subfield>
      <subfield code="a">Identificación</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080624101</subfield>
      <subfield code="a">Control de acceso electrónico</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080584719</subfield>
      <subfield code="a">Diagramas de flujo</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080597870</subfield>
      <subfield code="a">Organización interna</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080606015</subfield>
      <subfield code="a">Entornos empresariales</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080588953</subfield>
      <subfield code="a">Análisis de riesgos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077100321</subfield>
      <subfield code="t">Face au risque : la référence des acteurs de la sécurité</subfield>
      <subfield code="d">Saint -Marcel : CNPP, 1979-</subfield>
      <subfield code="x">0014-6269</subfield>
      <subfield code="g">05/12/2016 Número 528 - diciembre 2016 , p. 42-43</subfield>
    </datafield>
  </record>
</collection>