Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

3 résultats de recherche pour :

1

Ce à quoi doit répondre un système de gestion des identités moderne

Avec les exigences croissantes en matière de protection des données, il devient de plus en plus important de prendre davantage en compte la souveraineté des données des utilisateurs. C’est pourquoi la gestion des identités fait l’objet de discussions sur des approches centrées sur l’utilisateur qui, outre la sécurité du système global, garantissent également la protection […]

2

Les « Verifiable Credentials » remplaceront-ils à l’avenir les certificats X.509 ?

Les certificats X.509 existent depuis plus de 40 ans. Ils sont utilisés pour l’identification de sujets (serveurs web, personnes, etc.). Ils sont considérés comme des preuves d’autorisation fiables et éprouvées et nous nous appuyons sur eux tous les jours. Pourquoi alors introduire avec Verifiable Credentials (VC) une nouvelle technologie inconnue du grand public ? Pour […]

3

Identités centralisées ou décentralisées ?

Ces dernières années, le terme « identité décentralisée » est apparu de plus en plus souvent dans les discussions sur les identités électroniques. C’est également le cas dans l’ »image cible E-ID » actuellement publiée, qui doit permettre de discuter publiquement de la vision d’une identité électronique étatique pour la Suisse. Que se cache-t-il derrière ce terme ? Quels […]