
je me suis lancé dans ce petit exercice de prospective pour partager mon sentiment sur les sujets à suivre en 2011. J’aimerais assez avoir vos retours : n'hésitez pas à utiliser les commentaires...
Lire la suiteje me suis lancé dans ce petit exercice de prospective pour partager mon sentiment sur les sujets à suivre en 2011. J’aimerais assez avoir vos retours : n'hésitez pas à utiliser les commentaires...
Lire la suiteUn précédent article de Guillaume Plouin montrait l'utilisation de la Fédération d'Identité au sein de sites web grand public et réseaux sociaux, nous allons maintenant voir en quoi elle pourrait s’avérer tout aussi utile pour les applications Métiers. La Gestion Des Identités et des Accès, (GDI&A ou IAM en anglais) aujourd'hui Revenons à l'origine sur ce qu'est une identité : il s'agit tout simplement de la représentation numérique d'une personne composée d’un identifiant et d’un ensemble d’attributs (nom, prénom, adresse, téléphone...) aussi appelée “fiche d'identité”.…
Lire la suiteOn appelle sécurisation à double référentiel la mise en place de l'authentification à l'aide d'un premier référentiel et l'habilitation à l'aide d'un second. Cet article s'attardera sur la manière de mettre en place ce type de mécanisme pour les accès d'une application déployée sous Jboss, à l'aide des propriétés natives du serveur de RedHat.
Lire la suite