admin4876

À propos de Forum ATENA

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Forum ATENA a créé 611 entrées de blog.

Traité sur la constitution des Identités Numériques

La sécurité juridique et informatique des identités numériques est fondamentale pour garantir aux usagers à partir de leur identité nationale, la valeur probante de leurs correspondances de courrier, de transactions, de contrats, de mandats et d’ordre de paiement signés en ligne. Ces correspondances entre parties sont exécutées par l’intermédiaire, et avec les services de confiance

Par |2013-10-11T13:51:43+02:0011/10/2013|Atenatheque|

La confiance et la sécurité

La notion de confiance est fondamentale dans le cadre de la sécurité informatique, c’est aussi un concept très difficile à quantifier, et elle est éphémère au sens ou les systèmes de sécurité possèdent une durée de vie bornée. Un des exemples, ou la notion de confiance devrait jouer un rôle important concerne l’environnement de la

Par |2013-10-11T13:49:50+02:0011/10/2013|Atenatheque|

Collectivités et Médias sociaux, entre intérêt managérial et craintes persistantes

Depuis l’avènement du web 2.01 et des nouvelles technologies, les médias sociaux deviennent incontournables dans la sphère publique. Le terme de « médias sociaux » désigne une catégorie de sites qui se fonde sur la participation des internautes et sur le partage et la création de contenu. Si l’importance des médias sociaux dans le paysage

Par |2013-10-11T13:48:07+02:0011/10/2013|Atenatheque|

Introduction au chiffrement

LES PRINCIPES DU CHIFFREMENT Art de dissimuler l’information à qui n’est pas habilité à en prendre connaissance, le chiffrement a été utilisé dès l’aube de l’humanité. La Rome antique nous a fait connaître le rouleau de parchemin enroulé autour d’un bâton, le scytale. Le texte était écrit dans le sens de la longueur du bâton

Par |2013-10-11T13:42:19+02:0011/10/2013|Atenatheque|

BYOD : Apportez vos outils !

QUAND UNE ENTREPRISE PERMET À SES EMPLOYÉS D'UTILISER LEURS OUTILS PERSONNELS POUR ACCÉDER À L'INFORMATION DE L'ENTREPRISE DANS LE CADRE DU TRAVAIL DES EMPLOYÉS (BYOD), QUELS RISQUES FAIT- ELLE PESER SUR SON INFORMATION ? Selon une étude du cabinet Markess International de 2011, 11 % de la population active française utilise un smartphone dans le

Par |2013-10-11T13:41:00+02:0011/10/2013|Atenatheque|

802.11 DANS TOUS SES ÉTATS

Il y avait déjà celui de Mozart, il y a maintenant l’alphabet du Wi-Fi... Si vous pensez que l’IEEE vous fait perdre votre latin, Atena va vous raconter 802.11 de a à z... et encore plus ! POURQUOI CET ALPHABET ? 802.11 est un ensemble de standards qui régissent les transactions sur les WLAN. La

Par |2013-10-11T13:35:16+02:0011/10/2013|Atenatheque|

Juridique

      Droit de réponse aux cyberattaques 2013 Pierre Belicar La cybercriminalité est là et nécessite une réponse. Etat des lieux et perspectives. Internet et la question de la compétence des juridictions françaises 2011 Me Sadry Porlon Les litiges présentés devant les juridictions françaises opposent régulièrement deux théories : celle de l’accessibilité et celle

Par |2020-04-27T15:24:59+02:0006/10/2013|Juridique|

Applications

      La vidéosurveillance sans fil 2010 Gary Goldenberg La vidéosurveillance implique de rapatriement en temps réel de grands volumes. Les techniques filaires ont leurs limitations, d'où l'utilisation des techniques BLR                       .                      

Par |2020-04-27T15:34:40+02:0006/10/2013|Actualités|

Sécurité

              Certification - Critères communs 2007 Gérard Peliks Pour une reconnaissance internationale de la sécurité d'un produit. Lire et comprendre le certificat. Vers une architecture sécurisée 2007 Gérard Peliks Constitution d'un système sécurisé depuis les couches basses du système d'exploitation jusqu'aux couches applicatives. Les étapes d'une attaque en APT

Par |2020-04-27T15:25:10+02:0006/10/2013|Sécurité|
Aller en haut