Catégories
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Ces règlements qui transforment le paysage numérique européen / Sivagami Casimir in Archimag, 371 (Février 2024)
[article]
Titre : Ces règlements qui transforment le paysage numérique européen Type de document : texte imprimé Auteurs : Sivagami Casimir, Auteur Année de publication : 2024 Article en page(s) : p. 24-25 Langues : Français (fre) Catégories : Protection de l'information (informatique)
Systèmes informatiques ** Mesures de sûretéRésumé : "Mieux réguler les données, s'armer en matière de cybersécurité et bien sûr assurer la cybersouveraineté sont autant d'enjeux qui guident les efforts de l'union européenne. Si de grands chantiers sont en cours (AI Act, NIS 2, Cyber Resilience Act, Cyber Solidarity Act), retour sur quatre règlements majeurs adoptés ou entrés en application courant 2023." (chapô) Note de contenu : 1. Digital Market Act (DAM)
2. Digital Services Act (DSA)
3. Data Governance Act (DGA)
4. Data ActPermalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=26463
in Archimag > 371 (Février 2024) . - p. 24-25[article] Ces règlements qui transforment le paysage numérique européen [texte imprimé] / Sivagami Casimir, Auteur . - 2024 . - p. 24-25.
Langues : Français (fre)
in Archimag > 371 (Février 2024) . - p. 24-25
Catégories : Protection de l'information (informatique)
Systèmes informatiques ** Mesures de sûretéRésumé : "Mieux réguler les données, s'armer en matière de cybersécurité et bien sûr assurer la cybersouveraineté sont autant d'enjeux qui guident les efforts de l'union européenne. Si de grands chantiers sont en cours (AI Act, NIS 2, Cyber Resilience Act, Cyber Solidarity Act), retour sur quatre règlements majeurs adoptés ou entrés en application courant 2023." (chapô) Note de contenu : 1. Digital Market Act (DAM)
2. Digital Services Act (DSA)
3. Data Governance Act (DGA)
4. Data ActPermalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=26463 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0301951 002 FUZ Périodique Bibliothèque IESSID Presse Disponible Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre / Dimitri Mouton
Titre : Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2012 Collection : Solution d'entreprise Importance : 1 vol. (309 p.) Présentation : ill., couv.ill. en coul Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Prix : 45 € Note générale : Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre) Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre [texte imprimé] / Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv.ill. en coul ; 23 cm. - (Solution d'entreprise) .
ISBN : 978-2-212-13418-6 : 45 €
Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre)
Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262015 004E MOU S Livre Bibliothèque IESSID Livres Disponible Linux administration, Tome 1. Les bases de l'administration système / Jean-François Bouchaudy
Titre de série : Linux administration, Tome 1 Titre : Les bases de l'administration système Type de document : texte imprimé Auteurs : Jean-François Bouchaudy, Auteur Mention d'édition : deuxième édition Editeur : Paris [France] : Editions Eyrolles Année de publication : 2009 Autre Editeur : Paris [France] : Tsoft Collection : Les guides de formation Tsoft Importance : 1 vol. ([200] p.) Présentation : ill. Format : 26 cm Prix : 22 € Note générale : Organisation en modules Langues : Français (fre) Catégories : Linux (système d'exploitation des ordinateurs)
Systèmes d'exploitation (ordinateurs)
Systèmes informatiques
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004 Informatique - Méthodes agiles - Gestion de projets (informatique) Résumé :
"Une approche 100 % pratique pour acquérir rapidement les bases de l'administration Linux.
Idéal pour les débutants souhaitant être rapidement opérationnels en administration Linux, ce premier tome d'une série qui en compte quatre couvre les bases de l'administration Linux : installation, manipulation des commandes et des scripts shell, gestion des utilisateurs, des disques et des fichiers, sauvegardes, accès Internet et gestion de réseau, etc..."(éditeur)
Note de contenu :
Introduction
L'installation
Les commandes
La lecture de scripts shell
Les utilisateurs et les droits
Les disques et les systèmes de fichiers
La sauvegarde
Les applications
Installer des applications
L'arrêt/démarrage
Le réseau
L'impression
L'environnement graphique
La sécurité
Annexes à télécharger
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20580 Linux administration, Tome 1. Les bases de l'administration système [texte imprimé] / Jean-François Bouchaudy, Auteur . - deuxième édition . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles : Paris (France) : Tsoft, 2009 . - 1 vol. ([200] p.) : ill. ; 26 cm. - (Les guides de formation Tsoft) .
22 €
Organisation en modules
Langues : Français (fre)
Catégories : Linux (système d'exploitation des ordinateurs)
Systèmes d'exploitation (ordinateurs)
Systèmes informatiques
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004 Informatique - Méthodes agiles - Gestion de projets (informatique) Résumé :
"Une approche 100 % pratique pour acquérir rapidement les bases de l'administration Linux.
Idéal pour les débutants souhaitant être rapidement opérationnels en administration Linux, ce premier tome d'une série qui en compte quatre couvre les bases de l'administration Linux : installation, manipulation des commandes et des scripts shell, gestion des utilisateurs, des disques et des fichiers, sauvegardes, accès Internet et gestion de réseau, etc..."(éditeur)
Note de contenu :
Introduction
L'installation
Les commandes
La lecture de scripts shell
Les utilisateurs et les droits
Les disques et les systèmes de fichiers
La sauvegarde
Les applications
Installer des applications
L'arrêt/démarrage
Le réseau
L'impression
L'environnement graphique
La sécurité
Annexes à télécharger
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20580 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262673 004 BOU l Livre Bibliothèque IESSID Nouveautés Disponible Choix informatique et sécurité / Léon F. Wegnez
Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0058876 004 WEG C Livre Bibliothèque IESSID Livres Disponible Guide pratique des bases de données / Jean Tricot
Titre : Guide pratique des bases de données Type de document : texte imprimé Auteurs : Jean Tricot Editeur : Paris [France] : Edition d'Informatique Année de publication : 1976 Importance : 1 vol. (pagination multiple) Présentation : ill. Format : 30 cm ISBN/ISSN/EAN : 978-2-901001-02-7 Note générale : Bibliogr., 19 p. Langues : Français (fre) Catégories : Bases de données
Informatique documentaire
Systèmes informatiques ** Mesures de sûretéPermalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=15001 Guide pratique des bases de données [texte imprimé] / Jean Tricot . - Paris (France) : Edition d'Informatique, 1976 . - 1 vol. (pagination multiple) : ill. ; 30 cm.
ISBN : 978-2-901001-02-7
Bibliogr., 19 p.
Langues : Français (fre)
Catégories : Bases de données
Informatique documentaire
Systèmes informatiques ** Mesures de sûretéPermalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=15001