#

Authentification

Authentification dans l'actualité

PublicitéDevenez annonceur

Toute l'actualité


Authentification dans les livres blancs


Authentification dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 janv. 2018
  • |
  • Réf : H5510

Certification électronique

C’est une évidence, l’expansion d’Internet et la dématérialisation des documents nécessitent de nos jours des techniques fiables concernant la certification électronique des individus et des systèmes. Il est en effet devenu incontournable pour les entreprises et les organisations de s’appuyer sur une Infrastructure de Gestion de Clés robuste et maîtrisée. Cet article commence par lister les exigences de sécurité imposées par la dématérialisation des échanges et s’appuyant sur les définitions d’intégrité et de confidentialité des données. Sont détaillés ensuite les objectifs et le processus de certification électronique, puis quelques exemples de protocoles standards de communication et d’organisations viennent illustrer l’usage des certificats.

  • Article de bases documentaires
  • |
  • 10 avr. 2017
  • |
  • Réf : H5535

Méthodes d’authentification

L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ligne et des hommes est nécessaire pour les réseaux informatiques et Internet. Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle. Cet article traite des différentes méthodes d’authentification et des protocoles associés à son usage, classés suivant le critère de la sécurité. Une quatrième partie s’intéresse aux enjeux de l'authentification sur Internet à la lumière des dernières tendances que sont le Cloud, les systèmes industriels et l'Internet des Objets.

  • Article de bases documentaires
  • |
  • 10 janv. 2018
  • |
  • Réf : TE7725

Audit Sécurité

L’omniprésence des mots de passe dans le monde de l’Information et leur fréquente pauvreté permettant le piratage des droits d’accès rendent nécessaire l'audit de ceux-ci. Mais un mot de passe est souvent stocké sous une forme cryptographique (un «hash») qui ne se décode pas. La seule approche consiste alors à tester chaque possibilité, on parle d’attaque par force brute (Brute Force Attack=BFA).Cet article présente comment monter une telle solution évolutive à base de processeurs graphiques performants bon marché et optimiser son attaque pour en augmenter l’efficacité, mais également comment améliorer la qualité des mots de passe.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 nov. 2012
  • |
  • Réf : 1098

Microsoft SharePoint

Les solutions dédiées à la veille concurrentielle sont parfois complexes à mettre en œuvre et difficiles à intégrer dans les outils de collaboration courants.

SharePoint, pour qui et pour quels usages ?

Édité par Microsoft depuis 2001, la plate-forme SharePoint en est à sa 5e version majeure ! Initialement très orientée sur la collaboration documentaire, SharePoint s’ouvre à de nouvelles formes de collaboration, notamment par les réseaux sociaux d’entreprise.

Particulièrement adaptée à la veille sur de multiples fonds documentaires, les capacités d’ouverture et d’intégration avec le web, les réseaux sociaux et les applications métiers de cette plate-forme la rendent tout aussi efficace pour la mise en œuvre de solutions de veille concurrentielles ou sectorielles.

Total, Air Liquide, Airbus… difficile de trouver une entreprise du CAC 40 qui n’utilise pas peu ou prou SharePoint dans l’une ou l’autre de ses divisions. Cela étant, son emploi reste souvent axé sur son usage d’origine pour les applications collaboratives documentaires.

Notons par ailleurs qu’il existe un club utilisateur particulièrement actif, l’UGSF (User Group SharePoint France), ouvert à tous. Il se réunit selon un rythme d’environ six sessions par an, dans les locaux de Microsoft, et propose des sessions fonctionnelles et techniques sur l’ensemble des sujets liés à SharePoint.

Dans cette fiche, nous vous proposons de découvrir comment utiliser SharePoint pour mettre en œuvre une plate-forme de veille concurrentielle simple et efficace.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 oct. 2015
  • |
  • Réf : 1463

Valider et qualifier une information

La numérisation massive de l’information ainsi que la multiplication des contenus générés par les utilisateurs (UGC) circulant sur Internet amène plus que jamais à se poser la question de la vérification de l’information. Cette information est-elle vraie ? Qui l’a réellement émise ? A-t-elle été altérée et rediffusée modifiée ?

Le travailleur du savoir ne peut plus se dispenser de se poser ce type de questions et il devra le faire d’autant plus que l’impact de l’information peut être critique sur une prise de décision.

Il est donc important de rappeler les principes essentiels de la validation de toutes informations et d’apporter des moyens et outils afin d’évaluer et de qualifier cette information.

Nous rappellerons donc quels sont les points les plus essentiels à ne pas oublier.

  • Vérifier la véracité et l’exactitude d’une information lorsque cela est directement possible.
  • Qualifier et valider l’autorité intellectuelle.
  • Confirmer l’objectivité et la couverture.
  • Définir l’actualisation et la temporalité de la donnée.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 15 mai 2015
  • |
  • Réf : 1480

Comprendre les enjeux d’un PPRT

Les plans de prévention des risques technologiques (PPRT) ont été institués à la suite de la catastrophe de l’usine AZF de Toulouse de 2001 par la loi n° 2003-699 du 30 juillet 2003 relative à la prévention des risques technologiques et naturels et à la réparation des dommages.

Qui définit les effets d’accidents potentiels et les mesures de maîtrise de l’urbanisation autour des sites industriels à risques ? Quelles contraintes peuvent en découler pour l’exploitation de votre installation ?

180 fiches actions pour auditer et améliorer vos réponses aux obligations relatives aux installations classées pour la protection de l'environnement


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !