#

Cryptographie

Cryptographie dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Cryptographie dans les livres blancs


Cryptographie dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 janv. 2018
  • |
  • Réf : H5510

Certification électronique

C’est une évidence, l’expansion d’Internet et la dématérialisation des documents nécessitent de nos jours des techniques fiables concernant la certification électronique des individus et des systèmes. Il est en effet devenu incontournable pour les entreprises et les organisations de s’appuyer sur une Infrastructure de Gestion de Clés robuste et maîtrisée. Cet article commence par lister les exigences de sécurité imposées par la dématérialisation des échanges et s’appuyant sur les définitions d’intégrité et de confidentialité des données. Sont détaillés ensuite les objectifs et le processus de certification électronique, puis quelques exemples de protocoles standards de communication et d’organisations viennent illustrer l’usage des certificats.

  • Article de bases documentaires
  • |
  • 10 avr. 2017
  • |
  • Réf : H5535

Méthodes d’authentification

L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ligne et des hommes est nécessaire pour les réseaux informatiques et Internet. Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle. Cet article traite des différentes méthodes d’authentification et des protocoles associés à son usage, classés suivant le critère de la sécurité. Une quatrième partie s’intéresse aux enjeux de l'authentification sur Internet à la lumière des dernières tendances que sont le Cloud, les systèmes industriels et l'Internet des Objets.

  • Article de bases documentaires
  • |
  • 10 janv. 2018
  • |
  • Réf : TE7725

Audit Sécurité

L’omniprésence des mots de passe dans le monde de l’Information et leur fréquente pauvreté permettant le piratage des droits d’accès rendent nécessaire l'audit de ceux-ci. Mais un mot de passe est souvent stocké sous une forme cryptographique (un « hash ») qui ne se décode pas. La seule approche consiste alors à tester chaque possibilité, on parle d’attaque par force brute (Brute Force Attack=BFA). Cet article présente comment monter une telle solution évolutive à base de processeurs graphiques performants bon marché et optimiser son attaque pour en augmenter l’efficacité, mais également comment améliorer la qualité des mots de passe.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 mai 2014
  • |
  • Réf : 1280

Intégrer incertitudes techniques et aléas aux plannings, budget et risques

Au sein d’un projet, les questions suivantes se posent souvent :

  • ce « risque » est-il une incertitude technique ou un aléa ?
  • comment intégrer les incertitudes techniques et les aléas dans le planning ?
  • n’a-t-on pas compté deux fois les mêmes « risques », à la fois dans le budget et dans l’analyse de risques ?

C’est à ce type de questions que cette fiche se propose de répondre.

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !