Techniques d'authentification appropriées à la classification des informations
Authentification double facteur pour les informations sensibles
Opacité tant que l'authentification n'est pas faite
Protection contre les attaques en brute force (captcha, blacklist)
Journalisation des accès
Alerte en cas d'échecs de connexion
Affichage de l'heure de dernière connexion
Fermeture des sessions inactives