I. Sommaire

  1. Introduction
    1. Les dangers dont il faut se protéger
    2. Les propriétés à assurer
  2. Les bases de la sécurité
    1. Protocoles cryptographiques
    2. Utilisation
    3. Architecture PKI
  3. Application aux grilles
    1. Propriétés particulières des grilles
    2. Les points clés de l'infrastructure
      • Authentification
      • Autorisations d'accès
      • Illustration sur Globus et Datagrid

II. Téléchargement

Téléchargez le cours au format PDF (132 Ko, 34 diapositives) en mode FTP.

Si le lien précédent ne fonctionne pas, utilisez le mode HTTP de secours.

Pour lire les documents au format PDF, vous pouvez utilisez le logiciel Adobe Acrobat Reader.

III. III. L'auteur

L'auteur est Maître de Conférences à l'ENSIMAG, l'école d'ingénieurs en informatique de Grenoble (France). Pour plus d'informations, rendez-vous sur sa page personnelle.