ebook img

Sécurité de la dématérialisation : De la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre PDF

325 Pages·2012·9.56 MB·French
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Sécurité de la dématérialisation : De la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre

Vl Q) De la signature électronique au coffre-fort 0 ,__ >­ w N ..-! 0 numérique, une démarche de mise en œuvre N @ ...... .c Cl ï:::: >- 0.. 0 u EYROLLES Au sommaire Traitemeanutt omatidseésd onnéeest s uppressdiuo n papieSré.c uritteéc hniqeutse é curijtuér idiLqeuR eG.S .L es basetse chniqduee lsa c ryptographie. eCtot nifeirdasen ce confianLc'ei.d enntuimtéér iqAuuet.h entificfaatiiboelnte authentificfaotritoeMn.o td e passàe usaguen iquSeS.L . À qui s'adresse ce livre ? Attaqueetsp aradeMsa.n int hem iddlSeS.O .F édération d'identCietrétsi.f i: ccaart tde' idenntuimtéér iqCuhea.î ndee •A uxd irectiinofnosr mati(qDuSeIs} , certificPaKtI. iAount.o ridtecé e rtificCaotnisoenr.ve ettr r ans­ architedcutS eIrs,e sponsables mettrdee ss ecreAtnso.n ymisalStiigonna.t uérlee ctronique sécur(iRtSéS ;I } ets ignatmuarneu scriCtaec.h eett s celleméelnetc tronique. •A uxe xperdtesl ag ouvernance HorodatagTer.a çabilTirtaéc.e r, conestec revretri flieesr Vl Q) desS I; donnéeVso.t ep arI nternjeetu,ex n l ignmea,r chés publics 0 '­ dématérialei-scéosm,m ercee-,g ouvernemCeonftf.r e-fort >­ •Auxd irectReeucrhse rcehte w électroniAqruceh.i vaCgoen.v entidoen p reuveM.e neru n N développem;e nt ..-! projedted ématériali.s ation 0 •Auxa rchictteefso nctionnels N @ ett echniq;u es ...., .i=. •A uxc onsultaanstssi,s tàa mnatîst rise Ol ·;: d'ouvroaugà e m aîtrdi'œs uev r;e >­ a. 0 •À toulse cso ncepteurs u d'applicadtedi éomnast érialisation confronàt léams i seen œ uvrdee las écurittaénd,ta ndse s administreattg iroannsd es entreprqius'eassue idne P ME www.editions-eyrolles.com innovantes. Sécurité de léJ d ématé rial isation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Vl <lJ 0 1.... >­ w N .-t 0 N @ ....... ..c Ol ·;:::: >­ a. 0 u CHEZ LE MÊME ÉDITEUR Dans la collection Solutions d'entreprise ------------------­ A.FERNANDEZ-T-OMROa.na gement de la sécurité de A.L uPFEpRr,é fadceeH .S CHAUE(RH SCC onsultants). l'information. N°1269270,1 23,4 4p ages. -Gestion des risques en sécurité de l'information. Misee nœ uvrdee l an ormIeS O2 7005. N°12593, Y. CONSTANTINpIrDéIfSa,dc eeM . VoLLE-.E xpression 20102,3 2p ages. des besoins pour le système d'information. L'ardte recueieltfl oirrm alliesbseer s oiNn°s1.2 78230,1 1, E. Beslua-uM.a nagement de la continuité 246p ages. d'activité. Assurleapr é renndielt 'ée ntre:p rise planificatcihoonit,xe chniqeutme iss een œ uvre S.B oHNKÉ. -Moderniser son système N°128220e,é diti2o0n1,0 3,1 2p ages. d'information. Comprenldarve a lesutrr atégique d'uSnI . S.B ORDAGE. -Conduite de projet web. N°1276240,1 12,9 0p ageesn viron. N°1330280,1 24,8 0p ages. Dans la collection Blanche ------------------------ J.P AULGI.,P LESScI.SP ,I ERRDEEG EYER-.A udit et T. SARLANDJI.E-,M L.A COST-EP.r ogrammation optimisation LAMP. IOS 5 pour iPhone et iPad. N°1280200,1 23,0 0p ageesn viron. N°127929e,é diti2o0n1,2 3,5 0p ageesn viron. R.R IMEL-ÉH. TML 5. Uner éférepnocuelr e E. SARRIO-Nj.Q uery Mobile. Lab ibliothèque dévelopwpeebu.r JavaScript Wpeobmu orb illee . N°1298220,1 16,0 4p ages. N°L338280,1 26,1 0p ages. F. DAOUSTD,.H AZAËL-MASSI-ERUeXle.ve r le défi du J.S TARK-.A pplications iPhone avec HTML, CSS et Web mobile. Bonnepsr atiqduece osn cepteitdo en JavaScript. Converseinno ant iafsv ePch oneGap. développement. N°1274250,1 01,9 0p ages. N°1282280,1 13,0 0p ages. E. DASPEeTtC .P IERRDEE GEYER-.P HP 5 avancé. D.S EGUYP,.G AMACHE-.Sé curité PHP 5 et MySQL. N°134365e,é diti2o0n1,29 ,0 0p ageesn viron. N°133339e,é diti2o0n1,12 ,7 7p ages. P.B oRGHINO, O. DASINAT. ,G ADAL-. Audit et J.C HABLE,D . GUIGNARED. ,R oBLES, N. SoREL. - optimisation MySQL 5. Programmation Android. N°1263240,1 02,8 2p ages N°133032,eé diti2o0n1,2 5,2 0p ageesn viron. C.P ORTENEU-VBEi.en développer pour le Web 2.0. J.-MD.E FRACNE-.A jax,jQuery et PHP. Bonnepsr atiques Ajax. N°132731e,é diti2o0nL l,,4 82p ages. N°123921e,é dition,6 2704p0 a8g,e s. Autres ouvrages -----------------------------� Vl<lJ V. MESSAGERRO TA-.G estion de projet agile. Avec M.-V. BLO0N.DM ,A RCELLIMN., Z ERBIB. -Lisibilité 0 ScruLme,a ne,X trePmreo gramm..i.n g des sites web. Desc hoitxy pographaiuqd ueessi gn 1.... >­ w N°127530e,é diti2o0n1,0 2,7 2p ages. d'information. N ..-t A. BoucHER. -Ergonomie web illustrée. 60 sitàe lsa 0 N°1 24262,0 093,2 6p age(sA ccèlsi bre). N loupe. @ N°1269250,1 0, p3a0g2e (sD esi&g nI nterfa.c e) E. SLOïM-.M émento Sites web. Lesb onnes ....... ..c pratiq.u es Ol A.B oucHER. -Ergonomie web. Pourd ess itweesb ·;:::: N°128032e,é diti2o0n1,0 1,8 p ages. >­ efficaces. a. u0 N°132135°,é diti2o0n1L, , 3 56p ages (Accès li0b.rA eN)D.R IE-UR.é ussir son référencement web. Éditi20o1n2. 1. CANIVE-TB.ie n rédiger pour le Web. Stratédgei e contepnouu arm éliosroenrr é férencneamteunrte l. N°133964,°é diti2o0n1,17 ,0 0p ages. N°128823°,é diti2o0n1,1 5,5 2p age(sA ccèlsi bre). G.S wrNNEN. -Apprendre à programmer avec E. SARRIO-NjQ uery & jQuery UI. Python 3. N°1289220,1 15,2 0p age(sC ollecNtoiiorne ). N°127028e,é dition, 2010 (NCooilrlee)c.t ion D I M I T R I M O U T O N Préface d'Alain Bobant, président de la FNTC I • I �ecur1 e de la d ématé ria lisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Vl <lJ 0 1.... >­ w N .-t 0 N @ ....... ..c Ol ·;:::: >­ a. 0 u EYROLLES ÉDITIONESY ROLLES 61,b dS aint-Germain 75240 PariCse dex05 www.editions-eyrolles.com Remerciemeà Snttésp haTnoer ossian pourl ar éalisadteisio lnl ustrat!ioounvsr adgee Vl <lJ 0 1... >­ w N ..-t 0 N @ ....... ..c Ol ·;:::: >­ a. 0 u En applicadteil oanl odiu 11 mars19 57, ile sti nterddeir te produiinrteé graleomuep natr tiellleem ent préseonutv ragseu,rq uelqsuuep poqrute c es oit, sans l'aduelt 'oÉclriitseaouturid ounC entrFer ançais d'exploitdaudt rioodinet c opi2e0,, r ued esG randAsu gusti75n0s0,6 Paris. ©GroupEey roll2e01s2,, I SBN: 978-2-212-13418-6 Ce livre est dédié à Alice et Bob. Vl <lJ 0 1.... >­ w N .-t 0 N @ ....... ..c Ol ·;:::: >­ a. 0 u (/) (J) 0 '­ >­ w N ...-l 0 N @ _,_, ..c Ol ï:::: >­ Q. 0 u ( _ ) _ _P_ r é_fa_ c_e __ Au fil de l'évolution de ses supports, l'écrit a été valorisé grâce à la compé­ tence et au sérieux des scribes, des secrétaires, des clercs ..., intermédiaires éclairés qui l'ont produit, et qui ont contribué à le préserver de la perte ou de la destruction. L'intervention de ces personnes consciencieuses et érudites suscitait un sentiment de sécurité et de confiance dans le public. Le tsunami planétaire d'Internet et les violentes éruptions technologiques des quinze dernières années, ont provoqué une mutation irréversible des activités humaines au travers de l'émergence de la dématérialisation. Après que le droit a adapté un nouveau cadre juridique au phénomène, la révolution numérique a très rapidement pris de l'ampleur, s'imposant à tous irrésistiblement. La dématérialisation de l'écrit s'est organisée autour de la mise en place d'un assortiment de processus et d'outils destiné à satisfaire les critères d'une sécurité absolue. C'est ainsi que la confiance s'est dissociée de l'élément humain qui la véhiculait, pour se raccorder aux instruments tech­ niques que nous forgeons sans relâche. Dimitri Mouton porte un regard expert sur cette dynamique du futur. Son analyse méthodique, aiguisée et pertinente. clarifie le sujet. Il nous incite à prendre le temps d'une réflexion sur la « technologisation » de la société. Vl <lJ Tandis que la machine à fabriquer les rêves tourne à plein régime, il est 0 1.... trop tôt pour savoir si nous pourrons supporter l'accélération du rythme >­ w des cycles technologiques et le raccourcissement des mutations socié­ N .-t 0 tales qui en résultent. Mais il n'est pas trop tard pour s'alarmer du fait que N l'homme paraît vouloir figurer désormais en simple filigrane dans la page @ ....... numérique qu'il vient d'ouvrir. ..c Ol ·;:::: Devons-nous concéder aux seuls mécanismes techniques le soin d'as­ >­ a. sumer l'énorme exigence de confiance que la dématérialisation requiert, 0 u ou tenter de rééquilibrer le rôle de l'humain dans leur mise en œuvre ? La Fédération nationale des tiers de confiance (FNTC) s'investit aux côtés de ceux qui s'appliquent à résoudre les défis du xx1e siècle issus de ces Sécutité de la dématérialisation bouleversements. Elle présente l'originalité de réunir dans le même cénacle des fournisseurs de solutions technologiques de sécurité, reconnus pour leur compétence, et des vecteurs traditionnels de la confiance, porteurs institutionnels des valeurs de neutralité, de pérennité et de légitimité. En associant la multiplicité des talents, des aptitudes, des savoir-faire et des expériences de ces nouveaux« intermédiaires éclairés », la FNTC peut favoriser fortement l'essor d'une « dématérialisation en toute confiance », et permettre à l'homme de demeurer maître de son destin. Alain Bobant Huissier de justice Président de la Fédération nationale des tiers de confiance Vl <lJ 0 '­ >­ w N .-t 0 N @ .µ ..c Ol ·;:::: >­ a. 0 u

Description:
Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leu
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.