La gestion des identités numériques / sous la direction de Maryline Laurent et Samia Bouzefrane


Item type | Current library | Collection | Shelving location | Call number | Status | Date due | Barcode | Item holds | |
---|---|---|---|---|---|---|---|---|---|
Prêt normal | Enssib | Papier | Pôle Information numérique et médias | 040 DRO g (Browse shelf(Opens below)) | Checked out | 20/03/2025 | 902914A |
Autre tirage : 2016
Références bibliogr. Notes bibliogr. Index
"Les identités numériques tiennent un rôle prépondérant dans l'actualité, provoquant travaux et débats intenses, au sujet de l'évolution des usages sur Internet comme de l'émergence de nouveaux services numériques. Le manque de maitrise des technologies utilisées, la recrudescence des délits d'usurpation d'identités, la volonté de l'Europe et de la France de réglementer Internet, de protéger la vie privée des citoyens et de développer des services de confiance, sont autant de problèmes posés par l'informatisation du monde. Cet ouvrage propose un état des lieux des réflexions et travaux sur la gestion des identités numériques dans divers contextes, comme les réseaux sociaux, le cloud computing et l'Internet des objets. Les avancée techniques y sont exposées, en portant une attention particulière sur les techniques d'authentification, les outils de fédération d'identités et les techniques de protection de la vie privée" [source : 4e de couverture]
Chapitre 1. Les identités numériques 1.1 Introduction 1.2 Dimension juridique 1.3 Dimension social sous l'angle de la représentation de soi en ligne 1.4 Dimension socio-économique 1.5 Dimension technologique 1.6 Conclusion 1.7 Bibliographie Chapitre 2. La gestion d'identités par la fédération 2.1 Les fondamentaux de la fédération d'identités 2.2 Les limites techniques des solutions avant la fédération d'identités 2.3 La valeur d'usage de la fédération d'identités 2.4 SAML2.0 et OAuth2.0 : standards de fait de la fédération d'identités 2.5 Conclusion 2.6 Bibliographie Chapitre 3. Systèmes d'authentification 3.1 Introduction 3.2 Les principaux systèmes d'authentification 3.3 L'authentification dans les systèmes de gestion d'identité 3.4 Conclusion 3.5 Bibliographie Chapitre 4. Gestion de la vie privée et protection des données à caractère personnel 4.1 Introduction 4.2 Usage à risques des technologies de l'information 4.3 Aspects juridiques relatifs à la création, la collecte, l'utilisation et le partage des données à caractère personnel 4.4 Solutions techniques de protection de la vie privée et des données personnelles 4.5 Pistes de recherche 4.6 Conclusion 4.7 Bibliographie Chapitre 5. L'identité numérique dans le Cloud computing 5.1 Introduction 5.2 Les concepts du Cloud computing 5.3 Autres caractéristiques fondamentales du Cloud computing 5.4 Les solutions classiques de gestion de l'identité numérique dans le Cloud 5.5 Solutions alternatives pour la gestion de l'identité numérique dans le Cloud 5.6 Gestion de la vie privée et des données personnelles dans le Cloud computing 5.7 Conclusion 5.8 Bibliographie
There are no comments on this title.