Le processus de contrôle d’accès se déroule en trois étapes : l’authentification de l’utilisateur grâce aux données stockées sur son badge, le contrôle d’autorisation qui lui […]
La communauté accepte généralement que le déni ne peut être obtenu qu’en utilisant la technologie des certificats électroniques. En effet, cette technologie permet de prouver l’identité […]
Quel bac pour la cybersécurité ? Les experts en cybersécurité sont généralement diplômés avec un diplôme d’études secondaires +5. Plusieurs formations sont possibles en cursus universitaire. […]
Qui est Norbert Wiener et quelle est sa contribution au développement des TIC ? Norbert Wiener (né le 26 novembre 1894 à Columbia, Missouri, États-Unis ; […]
Comment fonctionne la cybernétique ? Il définit la cybernétique comme « la science de la communication chez les êtres vivants et dans les machines ». Le […]
La cybersécurité est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations. […]
Quelle est la différence entre un audit à blanc et un audit de certification ? Audit à blanc Son objectif est de préparer l’audit de certification. […]
Quelle preuve d’identité dois-je demander ? Le principe : pas d’identification, sauf en cas de doute raisonnable. Pour exercer ses droits, la personne doit justifier de […]
Quels sont les grands principes des règles de protection des données personnelles ? Les grands principes du RGPD se retrouvent notamment dans son article 5…. Légalité […]