
je me suis lancé dans ce petit exercice de prospective pour partager mon sentiment sur les sujets à suivre en 2011. J’aimerais assez avoir vos retours : n'hésitez pas à utiliser les commentaires...
Lire la suiteCe site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.
En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.
Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.
je me suis lancé dans ce petit exercice de prospective pour partager mon sentiment sur les sujets à suivre en 2011. J’aimerais assez avoir vos retours : n'hésitez pas à utiliser les commentaires...
Lire la suiteUn précédent article de Guillaume Plouin montrait l'utilisation de la Fédération d'Identité au sein de sites web grand public et réseaux sociaux, nous allons maintenant voir en quoi elle pourrait s’avérer tout aussi utile pour les applications Métiers. La Gestion Des Identités et des Accès, (GDI&A ou IAM en anglais) aujourd'hui Revenons à l'origine sur ce qu'est une identité : il s'agit tout simplement de la représentation numérique d'une personne composée d’un identifiant et d’un ensemble d’attributs (nom, prénom, adresse, téléphone...) aussi appelée “fiche d'identité”.…
Lire la suiteOn appelle sécurisation à double référentiel la mise en place de l'authentification à l'aide d'un premier référentiel et l'habilitation à l'aide d'un second. Cet article s'attardera sur la manière de mettre en place ce type de mécanisme pour les accès d'une application déployée sous Jboss, à l'aide des propriétés natives du serveur de RedHat.
Lire la suite