Présentation
Auteur(s)
-
Gérard RIBIÈRE :
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
1 Besoins en sécurité sur Internet
1.1 Limites de la sécurité par mot de passe
1.2 Authentification sur Internet
1.3 Confidentialité et authentification
2 Technologie à clé publique
2.1 Techniques utilisées par la certification
2.2 Chiffrement
2.2.1 Chiffrement symétrique
2.2.2 Chiffrement asymétrique
2.3 Hachage
2.4 Signature
2.5 Résumé
3 Infrastructure à gestion de clés
3.1 Définition
3.2 Objectif de la certification
3.3 Contenu d'un certificat
3.4 Rôle des serveurs de certification
3.5 Processus de certification
3.6 Annulation des certificats
3.7 Hiérarchies de certification
3.8 Éléments de l'infrastructure à gestion de clés
3.9 Standardisation
4 Utilisation des certificats
4.1 Authentification
4.2 Courrier électronique
4.3 EDI
4.4 Paiement sécurisé avec SET
4.5 Certificats et cartes à puce
5 Exemple : présentation d'IBM Vault Registry
5.1 Services de gestion des certificats
5.2 Annuaire X.500
5.3 Processus d'approbation des demandes de certificats
5.4 Notion de chambre forte
5.5 Agent de coffre-fort
5.6 Vérification de certificats
5.7 Sécurité
5.8 Évolution du produit
5.9 Résumé
6 Conclusion
Références bibliographiques
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Traçabilité > Certification électronique et sécurité
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive