Présentation
Auteur(s)
-
Gérard RIBIÈRE :
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
1 Besoins en sécurité sur Internet
1.1 Limites de la sécurité par mot de passe
1.2 Authentification sur Internet
1.3 Confidentialité et authentification
2 Technologie à clé publique
2.1 Techniques utilisées par la certification
2.2 Chiffrement
2.2.1 Chiffrement symétrique
2.2.2 Chiffrement asymétrique
2.3 Hachage
2.4 Signature
2.5 Résumé
3 Infrastructure à gestion de clés
3.1 Définition
3.2 Objectif de la certification
3.3 Contenu d'un certificat
3.4 Rôle des serveurs de certification
3.5 Processus de certification
3.6 Annulation des certificats
3.7 Hiérarchies de certification
3.8 Éléments de l'infrastructure à gestion de clés
3.9 Standardisation
4 Utilisation des certificats
4.1 Authentification
4.2 Courrier électronique
4.3 EDI
4.4 Paiement sécurisé avec SET
4.5 Certificats et cartes à puce
5 Exemple : présentation d'IBM Vault Registry
5.1 Services de gestion des certificats
5.2 Annuaire X.500
5.3 Processus d'approbation des demandes de certificats
5.4 Notion de chambre forte
5.5 Agent de coffre-fort
5.6 Vérification de certificats
5.7 Sécurité
5.8 Évolution du produit
5.9 Résumé
6 Conclusion
Références bibliographiques
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Traçabilité > Certification électronique et sécurité
Présentation
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(80 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(80 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(80 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.