Identification vs authentification
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 4500</leader>
<controlfield tag="001">MAP20160038682</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20220912093425.0</controlfield>
<controlfield tag="008">161229e20161205fra|||p |0|||b|fre d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">328.3</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20090028654</subfield>
<subfield code="a">Kapp, David</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Identification vs authentification</subfield>
<subfield code="c">David Kapp</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Le contrôle d'accès a pour objectif de fluidifier et contrôler les déplacements au sein d'une entreprise, une organisation, un service", Lorsqu'on analyse les risques liés aux mouvements dans l'entreprise, la première des choses à faire est de bien identifier et catégoriser les flux. Une fois cette analyse menée, il est important de concevoir un cheminement unique, en appliquant la regle d'or: éviter à tout prix les croisements de flux</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080586546</subfield>
<subfield code="a">Nuevas tecnologías</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080569235</subfield>
<subfield code="a">Identificación</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080624101</subfield>
<subfield code="a">Control de acceso electrónico</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080584719</subfield>
<subfield code="a">Diagramas de flujo</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080597870</subfield>
<subfield code="a">Organización interna</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080606015</subfield>
<subfield code="a">Entornos empresariales</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080588953</subfield>
<subfield code="a">Análisis de riesgos</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077100321</subfield>
<subfield code="t">Face au risque : la référence des acteurs de la sécurité</subfield>
<subfield code="d">Saint -Marcel : CNPP, 1979-</subfield>
<subfield code="x">0014-6269</subfield>
<subfield code="g">05/12/2016 Número 528 - diciembre 2016 , p. 42-43</subfield>
</datafield>
</record>
</collection>