DOSSIER
 

  Espaces de confiance
Méthodes d'identification (mots de passe dynamiques, biométrie, SSO...), d'authentification (signature & certificats électroniques...), PKI, etc. Tentative de recadrage d'un domaine complexe.

Dossier coordonné par Fabrice Deblock, décembre 2003
 

 
  ACTUALITE
Quand Yahoo tente d'appliquer le principe des clés à la lutte anti-spam (11/12/2003)
 

Vol d'identité : les professionnels tentent de réagir (05/09/2003)

 
RSA Security enrichit son offre d'authentification (15/07/2003)
 

La gestion des identités en pleine effervescence (10/07/2003)

 

Microsoft résolument sur le terrain de la gestion des identités (07/07/2003)

 
Gestion des identités : le parent pauvre de la sécurité (23/06/2003)
 
Cryptolog virtualise et externalise les PKI (21/05/2003)
 
UDCast propose un réseau privé virtuel adapté à la multidiffusion (29/04/2003)
 
La Liberty Alliance est adoptée par les grands de la finance (04/02/2003)

  ENCYCLOPEDIE

  INDICATEURS

  PANORAMAS
 
  RETOURS D'EXPÉRIENCE
   E-greffe (TGI de Paris) (10/2003)
   Groupe Serge Laski (09/2003)
   Conseil Général de l'Hérault (07/2003)
   Maag Holdings (05/2003)
   Mairie de Nantes (05/2003)
   Cartier (12/2002)
   La Poste (09/2002)
   Mairie d'Issy (05/2002)

 
  INTERVIEWS
Jean-François Connan (TRUST) "A force de trop crypter, les systèmes manquent de souplesse"
Le Thales Research Unit on Security Technology” (TRUST) est un groupe d'experts du groupe Thales. Il a pour vocation de promouvoir l'innovation autour de problématiques liées à la sécurité des systèmes d'information.(12/05/2003)
 
 


  ANALYSES
Gestion des habilitations : un exercice délicat
Pour gérer efficacement les habilitations, il faut permettre aux utilisateurs un accès large à l'ensemble du SI tout en contrôlant cet accès de manière stricte. Pas évident…. (25/02/2003)

Espaces de confiance: du malentendu aux bonnes résolutions (10/10/2001)

Questions-Réponses
Le jargon des espaces de confiance électroniques en dix points (10/2001)
SAML : futur lien universel des outils de gestion des d'accès ? (02/2003)
DRM ou gestion des droits numériques (12/2002)
Qu'est-ce qu'une infrastructure PKI ? (08/2000)

Spécial PKI
Les critères de choix d'une infrastructure à clé publique (08/2000)
Les éléments matériels d'une infrastructure à clé publique (09/2000)

Spécial Biométrie
L'identification biométrique arrive très vite (08/2002)
Six moyens d'identifier un utilisateur (08/2002)
Ce que l'avenir nous réserve (08/2002)

Spécial Mots de passe
Trop de mots de passe inefficaces sur les réseaux (05/2002)
De l'art de choisir le bon mot de passe (05/2002)

Spécial VPN
Panorama des offres VPN (09/2003)
Critères de choix d'une solution de VPN (09/2003)
Déployer un VPN : état de l'art (07/2002)
Un investissement relatif au périmètre choisi (07/2002)

Et aussi
Ordinateurs portables : le maillon faible de la sécurité (12/2002)
Le danger vient de l'intérieur de la citadelle informatique (10/2002)

 
     
   
 
 
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Chaine Parlementaire Public Sénat | Michael Page Interim | 1000MERCIS | Mediabrands | Michael Page International

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters