Confiance : échange de certificats Réputation : analyse de recommandations
Autres techniques utiles… Single Sign-On (SSO) Identity-Based Encryption (IBE) Fédération d’identités (Shibboleth, OpenId, Liberty Alliance, WS-Federation…) SAML (Security Assertion Markup Language) : échange d’informations (XML) d’authentification et de contrôle d’accès XACML : langage de description de politique de règles de contrôle d’accès
Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification
Dostları ilə paylaş:
|