#

Authentification

Authentification dans les livres blancs


Authentification dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 janv. 2018
  • |
  • Réf : H5510

Certification électronique

C’est une évidence, l’expansion d’Internet et la dématérialisation des documents nécessitent de nos jours des techniques fiables concernant la certification électronique des individus et des systèmes. Il est en effet devenu incontournable pour les entreprises et les organisations de s’appuyer sur une Infrastructure de Gestion de Clés robuste et maîtrisée. Cet article commence par lister les exigences de sécurité imposées par la dématérialisation des échanges et s’appuyant sur les définitions d’intégrité et de confidentialité des données. Sont détaillés ensuite les objectifs et le processus de certification électronique, puis quelques exemples de protocoles standards de communication et d’organisations viennent illustrer l’usage des certificats.

  • Article de bases documentaires
  • |
  • 10 févr. 2021
  • |
  • Réf : H5536

Usage de l’authentification dans le domaine bancaire

Aujourd'hui, la banque, les services bancaires et le paiement ne se conçoivent pas sans Internet. L'activité bancaire repose sur la confiance et ses systèmes d'information doivent être sécurisés. Or l'authentification est une fonction de sécurité qui occupe une place centrale sur Internet et, par voie de conséquence, dans le monde bancaire. Après avoir rappelé la problématique de sécurité de l'informatique bancaire et les principaux concepts de l'authentification, nous présentons les principales solutions d'authentification employées pour la banque à distance. Nous détaillerons ensuite les deux formes du paiement sécurisé : le paiement de proximité et le paiement à distance. Enfin, nous analyserons en détail  les modifications de l’usage de l’authentification entraînées par la directive européenne DSP 2 et la généralisation du Mobile Banking.

  • ARTICLE INTERACTIF
  • |
  • 10 janv. 2018
  • |
  • Réf : TE7725

Audit Sécurité

L’omniprésence des mots de passe dans le monde de l’Information et leur fréquente pauvreté permettant le piratage des droits d’accès rendent nécessaire l'audit de ceux-ci. Mais un mot de passe est souvent stocké sous une forme cryptographique (un «hash») qui ne se décode pas. La seule approche consiste alors à tester chaque possibilité, on parle d’attaque par force brute (Brute Force Attack=BFA).Cet article présente comment monter une telle solution évolutive à base de processeurs graphiques performants bon marché et optimiser son attaque pour en augmenter l’efficacité, mais également comment améliorer la qualité des mots de passe.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 nov. 2012
  • |
  • Réf : 1074

Surveiller des sites web avec WebSite-Watcher

Les logiciels de surveillance automatisée du web font partie du dispositif de la veille stratégique, qu’il s’agisse de veille technologique, concurrentielle ou du suivi de l’e-réputation. Ils prennent en charge cette tâche répétitive et sans grande valeur ajoutée qui consiste à surveiller les modifications sur tout type de site web, et à alerter l’utilisateur de ces changements.

Il existe dans ce domaine de nombreux outils, gratuits ou payants, et plus ou moins sophistiqués. WebSite-Watcher est l’un des logiciels les plus utilisés par les professionnels de la veille.

Cette fiche présente les principales caractéristiques de WebSite-Watcher, son mode de fonctionnement, ainsi que des conseils et astuces d’utilisation avancée. Nous verrons notamment comment ce logiciel peut répondre aux besoins des veilleurs grâce à ses nombreuses fonctionnalités, adaptées à la complexité et à l’hétérogénéité des contenus web (sites, flux, forums, contenus multimédias, etc.).

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 12 déc. 2012
  • |
  • Réf : 1093

Le knowledge management à l’heure des RSE : utiliser Knowledge Plaza

Entre réseau social et gestion de contenus, outil de veille collaborative et intranet, Knowledge Plaza est une plate-forme web plutôt dédiée au « social knowledge management ». Elle permet de partager, enrichir et restituer la connaissance et l’information circulant au sein des organisations. Elle met en relation les personnes et les savoirs selon leurs affinités et leurs intérêts.

Cette fiche vous propose de découvrir les spécificités de la solution Knowledge Plaza.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 nov. 2012
  • |
  • Réf : 1098

Microsoft SharePoint

Les solutions dédiées à la veille concurrentielle sont parfois complexes à mettre en œuvre et difficiles à intégrer dans les outils de collaboration courants.

SharePoint, pour qui et pour quels usages ?

Édité par Microsoft depuis 2001, la plate-forme SharePoint en est à sa 5e version majeure ! Initialement très orientée sur la collaboration documentaire, SharePoint s’ouvre à de nouvelles formes de collaboration, notamment par les réseaux sociaux d’entreprise.

Particulièrement adaptée à la veille sur de multiples fonds documentaires, les capacités d’ouverture et d’intégration avec le web, les réseaux sociaux et les applications métiers de cette plate-forme la rendent tout aussi efficace pour la mise en œuvre de solutions de veille concurrentielles ou sectorielles.

Total, Air Liquide, Airbus… difficile de trouver une entreprise du CAC 40 qui n’utilise pas peu ou prou SharePoint dans l’une ou l’autre de ses divisions. Cela étant, son emploi reste souvent axé sur son usage d’origine pour les applications collaboratives documentaires.

Notons par ailleurs qu’il existe un club utilisateur particulièrement actif, l’UGSF (User Group SharePoint France), ouvert à tous. Il se réunit selon un rythme d’environ six sessions par an, dans les locaux de Microsoft, et propose des sessions fonctionnelles et techniques sur l’ensemble des sujets liés à SharePoint.

Dans cette fiche, nous vous proposons de découvrir comment utiliser SharePoint pour mettre en œuvre une plate-forme de veille concurrentielle simple et efficace.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !