Sécurité de la dématérialisation. De la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format Multi-format est :
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages314
- FormatMulti-format
- ISBN978-2-212-17100-6
- EAN9782212171006
- Date de parution12/07/2012
- Protection num.pas de protection
- Infos supplémentairesMulti-Format
- ÉditeurEyrolles
- PréfacierAlain Bobant
- IllustrateurStéphane Torossian
Résumé
Le guide incontournable du concepteur d'applications dématérialisées.
En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux. Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
Aux experts de la gouvernance des SI ;
Aux directeurs Recherche et développement ;
Aux architectes fonctionnels et techniques ;
Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes.
Le guide incontournable du concepteur d'applications dématérialisées.
En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux. Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
Aux experts de la gouvernance des SI ;
Aux directeurs Recherche et développement ;
Aux architectes fonctionnels et techniques ;
Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes.