Book description
En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux. Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes.
- Les clés de la révolution numérique
- La dématérialisation
- La sécurité de la dématérialisation
- La notion de confiance
- L'identité numérique
- La gestion d'identités
- Le certificat, une carte d'identité numérique
- La confidentialité
- La signature électronique
- La signature électronique en pratique
- La signature électronique : un objet technique
- Le cachet et les autres formes de signatures
- Définir son besoin et choisir un outil de signature électronique
- Tracer, conserver et certifier les données
- La traçabilité
- L'archivage électronique
- La convention de preuve
- Organiser la dématérialisation et mener son projet
- Mener un projet de dématérialisation
- Organiser la dématérialisation
Table of contents
- Couverture
- Le résumé et la biographie auteur
- Page de titre
- Copyright
- Dédicace
- Préface
- Table des matières
- Avant-propos
- Partie 1 – Les clés de la révolution numérique
-
Partie 2 – L’identité numérique
- Chapitre 4 – La gestion d’identités
- Chapitre 5 – Le certificat, une carte d’identité numérique
-
Chapitre 6 – La confidentialité
- Qu’est-ce qui est confidentiel… et vis-à-vis de qui ?
- Le cas particulier des données à caractère personnel
- Limiter l’accès aux données : la gestion des habilitations
- Rendre les données inintelligibles : le chiffrement
- Transmettre des secrets
- Conserver et utiliser des secrets
- Rompre le lien entre les personnes et les données : l’anonymisation
- Partie 3 – La signature électronique
- Partie 4 – Tracer, conserver et certifier les données
- Partie 5 – Organiser la dématérialisation et mener son projet
- Index
Product information
- Title: Sécurité de la dématérialisation
- Author(s):
- Release date: July 2012
- Publisher(s): Eyrolles
- ISBN: 9782212134186
You might also like
book
Les réseaux
Présentation La référence des professionnels en réseaux et télécoms Au sommaire Avec près de 100 000 …
book
Professional Microsoft® SharePoint® Designer 2007
With Professional Microsoft Office SharePoint Designer 2007, you can master all aspects of using Share Point …
audiobook
Identifying and Helping Others Who Need It
The Beatles became as successful as they were in large part because of George Martin, their …
book
Beginning JavaServer Pages™
JSP is one of the core technologies for server-side Java applications and the 2.0 release, which …