#

Authentification

Authentification dans les livres blancs


Authentification dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 juil. 2023
  • |
  • Réf : H5216

Cryptographie reposant sur les réseaux euclidiens

Les récentes avancées des technologies quantiques menacent les mécanismes cryptographiques utilisés aujourd’hui dans la plupart des systèmes de sécurité. Il est donc nécessaire de trouver des alternatives à ces mécanismes qui ne soient pas sujettes aux attaques d’un ordinateur quantique. La cryptographie reposant sur les réseaux euclidiens est un candidat intéressant, versatile, résistant aux attaques quantiques, et considéré comme l’une des options les plus prometteuses. Cet article décrit ses fondements, ainsi que les constructions de signature numérique et de chiffrement qui sont amenées à remplacer les standards cryptographiques actuels.

  • Article de bases documentaires
  • |
  • 10 mai 2023
  • |
  • Réf : H5531

La biométrie à l’épreuve de la sécurité

Les techniques biométriques, qu’elles soient physiologiques ou comportementales, connaissent un grand essor au XXIe siècle, surtout dans le domaine de la sécurité. Cela concerne les documents de voyage, la banque, la reconnaissance faciale. Les documents de voyage, visas et passeports sont utilisés aux USA, et partout dans le monde. La biométrie joue également un rôle dans les banques. Dans le e-commerce, les cartes bancaires et le paiement mobile ont besoin des données biométriques. Enfin, la reconnaissance faciale se généralise dans de nombreux pays, notamment en Chine et en Inde. La France est plus réservée. Echapperons-nous au contrôle social par la biométrie ? La question se pose...

  • Article de bases documentaires
  • |
  • 10 févr. 2021
  • |
  • Réf : H5536

Usage de l’authentification dans le domaine bancaire

Aujourd'hui, la banque, les services bancaires et le paiement ne se conçoivent pas sans Internet. L'activité bancaire repose sur la confiance et ses systèmes d'information doivent être sécurisés. Or l'authentification est une fonction de sécurité qui occupe une place centrale sur Internet et, par voie de conséquence, dans le monde bancaire. Après avoir rappelé la problématique de sécurité de l'informatique bancaire et les principaux concepts de l'authentification, nous présentons les principales solutions d'authentification employées pour la banque à distance. Nous détaillerons ensuite les deux formes du paiement sécurisé : le paiement de proximité et le paiement à distance. Enfin, nous analyserons en détail  les modifications de l’usage de l’authentification entraînées par la directive européenne DSP 2 et la généralisation du Mobile Banking.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 11 déc. 2012
  • |
  • Réf : 1093

Le knowledge management à l’heure des RSE : utiliser Knowledge Plaza

Entre réseau social et gestion de contenus, outil de veille collaborative et intranet, Knowledge Plaza est une plate-forme web plutôt dédiée au « social knowledge management ». Elle permet de partager, enrichir et restituer la connaissance et l’information circulant au sein des organisations. Elle met en relation les personnes et les savoirs selon leurs affinités et leurs intérêts.

Cette fiche vous propose de découvrir les spécificités de la solution Knowledge Plaza.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 20 nov. 2012
  • |
  • Réf : 1098

Microsoft SharePoint

Les solutions dédiées à la veille concurrentielle sont parfois complexes à mettre en œuvre et difficiles à intégrer dans les outils de collaboration courants.

SharePoint, pour qui et pour quels usages ?

Édité par Microsoft depuis 2001, la plate-forme SharePoint en est à sa 5e version majeure ! Initialement très orientée sur la collaboration documentaire, SharePoint s’ouvre à de nouvelles formes de collaboration, notamment par les réseaux sociaux d’entreprise.

Particulièrement adaptée à la veille sur de multiples fonds documentaires, les capacités d’ouverture et d’intégration avec le web, les réseaux sociaux et les applications métiers de cette plate-forme la rendent tout aussi efficace pour la mise en œuvre de solutions de veille concurrentielles ou sectorielles.

Total, Air Liquide, Airbus… difficile de trouver une entreprise du CAC 40 qui n’utilise pas peu ou prou SharePoint dans l’une ou l’autre de ses divisions. Cela étant, son emploi reste souvent axé sur son usage d’origine pour les applications collaboratives documentaires.

Notons par ailleurs qu’il existe un club utilisateur particulièrement actif, l’UGSF (User Group SharePoint France), ouvert à tous. Il se réunit selon un rythme d’environ six sessions par an, dans les locaux de Microsoft, et propose des sessions fonctionnelles et techniques sur l’ensemble des sujets liés à SharePoint.

Dans cette fiche, nous vous proposons de découvrir comment utiliser SharePoint pour mettre en œuvre une plate-forme de veille concurrentielle simple et efficace.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 27 oct. 2015
  • |
  • Réf : 1463

Valider et qualifier une information

La numérisation massive de l’information ainsi que la multiplication des contenus générés par les utilisateurs (UGC) circulant sur Internet amène plus que jamais à se poser la question de la vérification de l’information. Cette information est-elle vraie ? Qui l’a réellement émise ? A-t-elle été altérée et rediffusée modifiée ?

Le travailleur du savoir ne peut plus se dispenser de se poser ce type de questions et il devra le faire d’autant plus que l’impact de l’information peut être critique sur une prise de décision.

Il est donc important de rappeler les principes essentiels de la validation de toutes informations et d’apporter des moyens et outils afin d’évaluer et de qualifier cette information.

Nous rappellerons donc quels sont les points les plus essentiels à ne pas oublier.

  • Vérifier la véracité et l’exactitude d’une information lorsque cela est directement possible.
  • Qualifier et valider l’autorité intellectuelle.
  • Confirmer l’objectivité et la couverture.
  • Définir l’actualisation et la temporalité de la donnée.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !