5. Les Solutions de Sécurité Sécuriser les Opérations et les sites: des solutions existent, mais il faut les utiliser
6. La sécurité active Confidentialité des données pour éviter les indiscrets et espions Intégrité des données pour éviter les vandales et pirates Identité des interlocuteurs pour éviter les imposteurs Paternité des transactions pour éviter la répudiation des actes Droits du clients pour éviter les usages frauduleux Chiffrage des messages Calcul de l’empreinte des messages (Signatures Electroniques) Echange des certificats entre client et serveur Mémoire historique Enregistrement des droits des utilisateurs dans un annuaire
7.
8.
9. Secure Socket Layer Principe de l’algorithme asymétrique (RSA) : tout ce qui est codé avec la clef publique ne peut être décodé que par la clef privée qui ne quitte pas la machine qui l ’a créée. La version SSL3 (TLS : Transport Socket Layer) est la plus complète. Elle assure l’authentification du serveur, la confidentialité, l’intégrité et optionnellement l’authentification du client