O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Sécurité de la dématérialisation

Book Description

Présentation
Le guide incontournable du concepteur d'applications dématérialisées.

En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux. Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.

Une mise en perspective essentielle sur la dématérialisation.

Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.

À qui s'adresse ce livre ?
  • Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
  • Aux experts de la gouvernance des SI ;
  • Aux directeurs Recherche et développement ;
  • Aux architectes fonctionnels et techniques ;
  • Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
  • À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes.
Au sommaire
  • Les clés de la révolution numérique
    • La dématérialisation
    • La sécurité de la dématérialisation
    • La notion de confiance
  • L'identité numérique
    • La gestion d'identités
    • Le certificat, une carte d'identité numérique
    • La confidentialité
  • La signature électronique
    • La signature électronique en pratique
    • La signature électronique : un objet technique
    • Le cachet et les autres formes de signatures
    • Définir son besoin et choisir un outil de signature électronique
  • Tracer, conserver et certifier les données
    • La traçabilité
    • L'archivage électronique
    • La convention de preuve
  • Organiser la dématérialisation et mener son projet
    • Mener un projet de dématérialisation
    • Organiser la dématérialisation

Table of Contents

  1. Couverture
  2. Le résumé et la biographie auteur
  3. Page de titre
  4. Copyright
  5. Dédicace
  6. Préface
  7. Table des matières
  8. Avant-propos
    1. Portée de l’ouvrage
    2. À qui s’adresse ce livre ?
    3. À propos de l’auteur
    4. À propos de l’illustrateur
  9. Partie 1 – Les clés de la révolution numérique
    1. Chapitre 1 – La dématérialisation
      1. Du traitement automatisé des données à la suppression du papier
      2. Le « zéro papier » : un mythe utile ?
      3. Les composants d’un service dématérialisé
      4. Internet : une zone de non-droit ?
    2. Chapitre 2 – La sécurité de la dématérialisation
      1. Les différents types de risques et de réponses
      2. La sécurité technique
      3. La sécurité applicative et juridique
      4. La sécurité comportementale
      5. La chaîne de la sécurité
      6. Normalisation et référentiels
      7. Un peu de cryptographie pour y voir plus clair
    3. Chapitre 3 – La notion de confiance
      1. Une définition de la confiance
      2. La confiance dans l’économie numérique du point de vue juridique
      3. Le tiers de confiance
      4. La chaîne de la confiance
  10. Partie 2 – L’identité numérique
    1. Chapitre 4 – La gestion d’identités
      1. La notion d’identité
      2. L’identité numérique
      3. Identification et authentification : quelle différence ?
      4. Les différents modes d’identification et d’authentification
      5. Du bon usage des identifiants et des mots de passe
      6. Quelques exemples emblématiques de projets de gestion d’identités
    2. Chapitre 5 – Le certificat, une carte d’identité numérique
      1. Qu’est-ce qu’un certificat ?
      2. Le cycle de vie du certificat
      3. La chaîne de la certification
      4. Identité numérique et certificats : deux exemples de projets
      5. Les conséquences catastrophiques d’une sécurité insuffisante : la faillite de diginotar
    3. Chapitre 6 – La confidentialité
      1. Qu’est-ce qui est confidentiel… et vis-à-vis de qui ?
      2. Le cas particulier des données à caractère personnel
      3. Limiter l’accès aux données : la gestion des habilitations
      4. Rendre les données inintelligibles : le chiffrement
      5. Transmettre des secrets
      6. Conserver et utiliser des secrets
      7. Rompre le lien entre les personnes et les données : l’anonymisation
  11. Partie 3 – La signature électronique
    1. Chapitre 7 – La signature électronique en pratique
      1. Signature manuscrite et signature électronique : deux actes très ressemblants
      2. Signature manuscrite et signature électronique : quelques différences pratiques
      3. Comprendre le cadre juridique : un passage obligé
    2. Chapitre 8 – La signature électronique : un objet technique
      1. La réalisation technique d’une signature électronique
      2. La vérification d’une signature électronique
      3. Biométrie et signature électronique
    3. Chapitre 9 – Le cachet et les autres formes de signatures
      1. L’ambiguïté du terme « signature électronique »
      2. La signature de personne morale : le cachet
      3. Les autres usages du mécanisme technique de « signature »
    4. Chapitre 10 – Définir son besoin et choisir un outil de signature électronique
      1. Déterminer le contexte du service
      2. Les différentes façons de réaliser des signatures électroniques
  12. Partie 4 – Tracer, conserver et certifier les données
    1. Chapitre 11 – La traçabilité
      1. La traçabilité, définition et usages
      2. Les différentes formes de traçabilité
      3. Inclure la traçabilité dans son projet
      4. Quelques exemples de projets incluant la traçabilité
    2. Chapitre 12 – L’archivage électronique
      1. Conserver à long terme les documents électroniques
      2. Définir un plan d’archivage
    3. Chapitre 13 – La convention de preuve
      1. Une convention de preuve… Pour quoi faire ?
      2. Constituer une convention de preuve
  13. Partie 5 – Organiser la dématérialisation et mener son projet
    1. Chapitre 14 – Mener un projet de dématérialisation
      1. Les méthodologies normalisées
      2. Les cinq axes d’approche décisionnels
      3. Le déroulement d’un projet
    2. Chapitre 15 – Organiser la dématérialisation
      1. La dématérialisation : un projet d’entreprise transverse
      2. Vers une direction de la dématérialisation ?
  14. Index