HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Gestion des Identités
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Gestion des Identités  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [508 Ko]
AdobeFlash Version Adobe Flash  
> Description Introduction à la gestion des identités  
> Contexte & Dates Présentation effectuée à un groupe de travail en sécurité, le 17 décembre 2004.
 
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Plan
Introduction
Gestions des identités en entreprise
Gestion des identités hors de l'entreprise
Technologies de gestion des identités
Systèmes d'authentification des SE
Portails d'authentification web
Authentification 802.1X
Systèmes de signature unique
Annuaires LDAP
IGC (PKI)
Logiciels de gestion des mots de passe
Logiciels de gestion du personnel
Etat des lieux
Perspectives
Démarche
Recommandations : rôles
Recommandations : processus
Recommandations : méthode
Justification
Conclusion
Expérience HSC sur le sujet
Autres ressources  
> Documents liés
themeAuthentification
[Présentation]  Sécurité des Postes Clients [29 mars 2007 - Français]
[Brève]  Propriété de PFS dans les protocoles d´échanges de clef [17 octobre 2003 - ]
[Brève]  Signatures MD5 dans TCP [14 août 2003 - ]
[Brève]  Mécanismes d'authentification HTTP/HTTPS [10 mars 2003 - Français]
[Présentation]  Sécurité des réseaux sans fil 802.11b et authentification [9 juillet 2002 - Français]
[Présentation]  Gestion des réseaux sans fil en entreprise [27 juin 2002 - Anglais]
[Brève]  Révocation de certificats X509 [14 juin 2002 - Français]
[Article]  L'authentification [20 septembre 2000 - Français]
[Présentation]  Authentifieurs : la fin du mot de passe ? [8 février 1994 - Français]
themeSingle Sign-On
[Article]  L'authentification [20 septembre 2000 - Français]
[Veille]  Conférence SSO au Clusif [10 mai 2000 - Français]
themePKI (Public Key Infrastructure)
[Formation]  Fonctionnement des PKI
[Présentation]  Sécurité informatique et sécurité juridique [3 juillet 2007 - Français]
[Présentation]  Horodatage - Mise en oeuvre de la preuve de date [31 mars 2004 - Français]
[Brève]  Propriété de PFS dans les protocoles d´échanges de clef [17 octobre 2003 - ]
[Cours]  Fonctionnement des PKI [4 avril 2003 - Français]
[Présentation]  OpenSSL et ses usages [6 novembre 2002 - Français]
[Brève]  Révocation de certificats X509 [14 juin 2002 - Français]
[Veille]  Semaine Européenne des Technologies de l'Information (SETI 2002) [4 avril 2002 - Français]
[Présentation]  PKI open-source, état de l'art, perspectives [28 mars 2002 - Français]
[Présentation]  Gérer ses certificats avec les solutions libres [1 février 2002 - Français]
[Veille]  Conférence ICP au Clusif [23 décembre 2001 - Français]
[Présentation]  Introduction aux infrastrucures à clés publiques [22 janvier 2001 - Français]
[Présentation]  Introduction aux PKI [12 mai 2000 - Anglais]
[Présentation]  PKI, VPN, IPec et certificats : enfin la sécurité globale ? [13 mars 2000 - Français]
[Présentation]  PKI et certificats - Théorie, normes et exemple de mise en oeuvre pour un serveur web à accès sécurisé [7 septembre 1999 - Français]
> Droits d'auteur © 2004, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 3 janvier 2005 à 16:36:28 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants