BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE

Dimension: px
Commencer à balayer dès la page:

Download "BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE"

Transcription

1 RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie messayegh@m2mgroup.com g

2 SOMMAIRE LA CONJONCTURE INTERNATIONALE LES DEVELOPPEMENTS DE LA MONETIQUE LA NAISSANCE DE LA TRANSACTIQUE LA PROBLEMATIQUE DES IDENTITES LA E-ADMINISTRATION ET LE MODELE MONETQUE UNE CARTE OU PLUSIEURS CARTES EXEMPLE VIVANT

3 LA CONJONCTURE INTERNATIONALE MATURATION DES TECHNOLOGIES DEVELOPPEMENT DES TELECOMMS LA TOILE INTERNET GLOBALISATION DES SERVICES DEVELOPPEMENT DEMOCTRATIQUE MODERNISATION DU SECTEUR PUBLIC

4 LA CONJONCTURE INTERNATIONALE INDUSTRIE DE LA CARTE & DU MICROPROCESSEUR INDUSTRIE DES APPLICATIONS ET DES PILOTES INDUSTRIE DES AUTOMATES & MOYENS ACQUISITION DIFFERENTES FORMES DE TERRORISMES FRAUDES ET DES USURPATIONS DES ID DIFFÉRENTES FORMES DE DÉLINQUANCE.

5 LA CONJONCTURE INTERNATIONALE DEVELOPPEMENTS DES NORMES ET DES STANDARDS INDUSTRIE DE L IDENTIFICATION BIOMETRIQUE INDUSTRIE DE LA TRANSACTION ELECTRONIQUE PROBLEMATIQUE DE L IDENTIFICATION PROBLEMATIQUE D ACCES GENERALISES AUX SERVICES PROBLEMATIQUE DE LA SECURITE DES ECHANGES

6 LES CHALLENGES DE DEMAIN LA GESTION DES IDENTITES LA DEMATERIALISATION DES FLUX LA SECURITE DES ECHANGES E-Passeport CNIE Permis Électronique C Grise Électronique Carte Santé Carte Ville Carte Agent Public Cartes Telcos Cartes Bancaires / Crédit / PME / Prépayées / Virtuelle

7 LES CHALLENGES DE DEMAIN BANQUES ORGANISMES CRÉDIT ASSURANCE GRANDE DISTRIBUTION PAIEMENT SIGNATURE ÉLECTRONIQUE GOUVERNEMENTS SANTÉ TRANSPORTS VILLES TÉLÉCOMS TÉLÉ NUMÉRIQUE INTERNET RÉSEAUX GPS

8 LES CHALLENGES DE DEMAIN Interopérabilité Interadministrativité

9 LES CHALLENGES DE DEMAIN CONTRAT CONFIANCE

10 DEVELOPPEMENT DE LA MONETIQUE UN DÉVELOPPEMENT FULGURANT UNE NOTORIÉTÉ INCONTESTÉE UNE MULTITUDE DE PRODUITS EUROCARD UNE LARE GAMME DE SERVICES Grâce à INTEROPERABILITE INTERNATIONALE GARANTIE DE PAIEMENT DROIT A LA RECLAMATION ET RECOURS A L ARBITRAGE LUTTE COMMUNAUTAIRE CONTRE LA FRAUDE

11 RESUME DES CHALLENGES DE DEMAIN GESTION DES IDENTITÉS DEMATERIALISATION DES FLUX SECURITE DES ECHANGES SIGNATURE ÉLECTRONIQUE INTEROPÉRABILITÉ INTERADMINISTRATIVITÉ CONTRAT DE CONFIANCE

12 MONETIQUE & TRANSACTIQUE Y A-T-IL UNE FRONTIERE? LA MONÉTIQUE DÉSIGNE L'ENSEMBLE DES TRAITEMENTS ÉLECTRONIQUES, INFORMATIQUES ET TÉLÉMATIQUES NÉCESSAIRES À LA GESTION DES TRANSACTIONS MONÉTAIRES ET DES TRANSFERTS DE FONDS MONÉTAIRES. UNE TRANSACTION ÉLECTRONIQUE SÉCURISÉE EST UN ÉCHANGE D'INFORMATIONS DÉMATÉRIALISÉES É É QUI S'ÉTABLIT EN CONFIANCE ENTRE DEUX ENTITÉS (INDIVIDUS OU ORGANISATIONS) VIA DES SYSTÈMES INFORMATIQUES. ELLE IMPLIQUE DES ÉCHANGES D'INFORMATIONS PERSONNELLES ET CONFIDENTIELLES. CITOYENS ET CONSOMMATEURS, ENTREPRISES ET ADMINISTRATIONS SONT CONCERNÉS.

13 TRANSACTIQUE: QUELQUES DOMAINES D APPLICATIONS LE PAIEMENT : LA CARTE BANCAIRE, LE PORTE-MONNAIE ÉLECTRONIQUE, LES PAIEMENTS EN LIGNE, LA BILLETTIQUE, LA CARTE DE FIDÉLITÉ L'IDENTIFICATION ET L'AUTHENTIFICATION : LA CARTE D'IDENTITÉ ET LE PASSEPORT ÉLECTRONIQUE, LE PERMIS DE CONDUIRE, LA CARTE GRISE, LES CARTES D'ACCÈS, LA SIGNATURE ÉLECTRONIQUE LA SANTÉ, LA VIE QUOTIDIENNE ET L ADMINISTRATION ÉLECTRONIQUE : LA CARTE SANTÉ, LES CARTES DE VIE QUOTIDIENNE (CVQ) LES TÉLÉCOMMUNICATIONS : LA TÉLÉCARTE, LA CARTE SIM, LA CARTE PRÉPAYÉE...

14 TRANSACTIQUE: POTENTIEL MARCHE LA TES CONSTITUE UN VÉRITABLE MARCHÉ DE MASSE QUI TOUCHE TANT LE GRAND PUBLIC QUE LES INDUSTRIELS AVEC, ENTRE AUTRES, PASMOINSDE9 MILLIARDS DE CARTES À PUCE ACTUELLEMENT EN CIRCULATION DANS LE MONDE. ÉVALUÉÉ À MILLIARDS D'EUROS PAR AN EN FRANCE, LE MARCHÉ DE LA TES EST CONSIDÉRÉ PAR L'ENSEMBLE DES EXPERTS COMME LE MOTEUR DE LA CROISSANCE ÉCONOMIQUE POUR LES VINGT PROCHAINES ANNÉES. UN MARCHÉ EN PLEIN DÉVELOPPEMENT AVEC UNE CROISSANCE ANNUELLE DE 15%.

15 ADMINISTRATION ELECTRONIQUE CONJONCTION DE DEUX NOTIONS: LA DÉMATÉRIALISATION DES PROCÉDURES PUBLIQUES ET LA NUMÉRISATION INTÉGRALE DE L ACCÈS AUX SERVICES PUBLICS DE L ÉTAT ET DES ADMINISTRATIONS LOCALES. L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION PAR LA MISE EN PLACE DE SYSTÈMES D INFORMATION «MÉTIERS» PERMETTANT UN TRAITEMENT ÉLECTRONIQUE SÉCURISÉ DES PROCÉDURES PUBLIQUES, INDÉPENDAMMENT DE LEUR MISE EN LIGNE (ARRIÈRE GUICHETS INFORMATISÉS).

16 NIVEAUX DE SECURITE OUVERTURE IDENTIFICAT. INTERACTION TRANSACTION FERMETURE AUTHENTIF. SIGNATURE.

17 NIVEAUX DE SECURITE NIVEAU 1 : INFORMATION EN LIGNE SANS AUTHENTIFICATION. NIVEAU 2 : INTERACTION, C EST À DIRE LE TÉLÉCHARGEMENT DE DOCUMENTS, POUVANT NECESSITER UNE IDENTIFICATION (PWD). NIVEAU 3 : DOUBLE INTERACTION, A SAVOIR LE TRAITEMENT DE FORMULAIRES NECESSITANT UNE AUTHENTIFICATION. NIVEAU 4 : TRANSACTION, C EST À DIRE SIGNATURE DE LA PROCÉDURE ET NON-RÉPUDIATION.

18 IDENTIFICATION, AUTHENTIFICATION & SIGNATURE IDENTIFICATION : LA VÉRIFICATION DE L'IDENTITÉ EST FAITE À PARTIR D'UNE PIÈCE D'IDENTITÉ. LES PERSONNES FAISANT L'OBJET D'UNE IDENTIFICATION ONT VOLONTAIREMENT DÉPOSÉ LEUR IDENTITÉ. LA VÉRIFICATION DE L IDENTITÉ DEMANDE UNE BASE DE RÉFÉRENCE ET LE BUT EST DE VÉRIFIER QUE L IDENTITÉ DE L INDIVIDU QUI SE PRÉSENTE EXISTE BIEN DANS LA BASE DE RÉFÉRENCE. AUTHENTIFICATION EST RÉALISÉE EN DEUX TEMPS : 1- VÉRIFICATION DE L'IDENTITÉ : LA PERSONNE DÉCLARE SON IDENTITÉ. 2- PREUVE DE L IDENTITÉ : DES DONNÉES STRICTEMENT PERSONNELLES (PIN, ÉLÉMENTS BIOMÉTRIQUES) SONT COMPARÉS AVEC CES MÊMES ÉLÉMENTS STOCKÉS PAR AILLEURS AFIN DE CONFIRMER L AUTHENTICITÉ DE L IDENTITÉ.

19 IDENTIFICATION, AUTHENTIFICATION & SIGNATURE LA SIGNATURE ÉLECTRONIQUE (APPELÉ AUSSI SIGNATURE NUMÉRIQUE) EST UN PROCÉDÉ PERMETTANT DE GARANTIR L'AUTHENTICITÉ DE L'EXPÉDITEUR (FONCTION D'AUTHENTIFICATION) ET DE VÉRIFIER L'INTÉGRITÉ DU MESSAGE REÇU. LA SIGNATURE ÉLECTRONIQUE ASSURE ÉGALEMENT UNE FONCTION DE NON- RÉPUDIATION, C'EST-À-DIRE QU'ELLE PERMET D'ASSURER QUE L'EXPÉDITEUR A BIEN ENVOYÉ LE MESSAGE (AUTREMENT DIT ELLE EMPÊCHE L'EXPÉDITEUR DE NIER AVOIR EXPÉDIÉ LE MESSAGE).

20 GESTION DES IDENTITES IDENTIFICATION AUTHENTIFICATION SIGNATURE TRANSACTIQUE CONTRAT DE CONFIANCE SECURITE

21 INETROPERABILITE INTERADMINISTRATIVITE BUSINESS - BUSINESS (B2B) ADMINISTRATION - ADMINISTRATION (A2A) BUSINESS - CUSTOMER (B2C) ADMINISTRATION - CITOYEN (A2C) CUSTOMER - CUSTOMER (C2C) ADMINISTRATION - ENTREPRISE (A2B)

22 INETROPERABILITE INTERADMINISTRATIVITE 12 GROUPES DE TRAVAILS TB 1: IDENTITE PUBLIQUE TB 2: IDENTIFICATION ET AUTHENTIFICATION TB 3: CERTIFICATION ET SECURITE TB 4: LECTEURS DE CARTES GENERALISES TB 5: E-PAIEMENT AND M-PAIEMENT TB 6: CARTES SANS CONTACT TB 7: MULTI-APPLICATION SYSTEMS TB8: USER REQUIREMENTS TB 9: TRANSPORTS EN COMMUN TB 10: E-GOUVERNEMENT TB 11: SANTE TB 12: SIGNATURE ELECTRONIQUE

23 EXEMPLE VIVANT ACTEUR MONDIAL LEADER DANS LA CONCEPTION, LE DÉVELOPPEMENT ET LA MISE EN ŒUVRE DE SYSTÈMES GLOBAUX DANS LES DOMAINES DE : LA DÉMATÉRIALISATION DES FLUX D INFORMATION LA GESTION DE LA TRANSACTION ÉLECTRONIQUE SÉCURISÉE LA SÉCURISATION DES ÉCHANGES INFORMATISÉS

24 CONCESSION POUR LA RÉALISATION, L EXPLOITATION, LE FINANCEMENT ET LA MAINTENANCE DU NOUVEAU SYSTÈME DES PERMIS DE CONDUIRE ET DES CARTES GRISES ÉLECTRONIQUES DU MAROC

25 RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie MERCI DE VOTRE ATTENTION

Guide du promoteur de projets de Commerce électronique

Guide du promoteur de projets de Commerce électronique République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Programme egouvernement www.egov.ma

Programme egouvernement www.egov.ma Programme egouvernement www.egov.ma Édition 2011 Maroc Numeric 2013 sommaire Contexte et objectifs 4 egouvernement 8 Principales réalisations 16 3 Contexte et objectifs Contexte Les services publics et

Plus en détail

Formation Monétique : approfondissement technique

Formation Monétique : approfondissement technique EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)

Plus en détail

Les recommandations de la Banque de France

Les recommandations de la Banque de France Les recommandations de la Banque de France pour la sécurité des paiements en ligne Marc ANDRIES Chef du Service de Surveillance des Moyens de Paiement Scripturaux marc.andries@banque-france.fr FEVAD Le

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Tout le pays, tous les jours, tous les calédoniens.

Tout le pays, tous les jours, tous les calédoniens. Tout le pays, tous les jours, tous les calédoniens. 02/csb csb /03 Présentation de la CSB Historique M. michel copreaux - Directeur Général Domaines métiers et expertises : moyens de paiement électroniques

Plus en détail

La Poste Tunisienne et les TIC

La Poste Tunisienne et les TIC www.poste.tn La Poste Tunisienne et les TIC Au cœur de la Société de l Information Présenté par : Mourad BEJI Centre de la Monétique La Poste Tunisienne La Poste Tunisienne Avril 2005 27/04/2005 I. Présentation

Plus en détail

E-commerce au Maroc : Plusieurs verrous à faire sauter

E-commerce au Maroc : Plusieurs verrous à faire sauter E-commerce au Maroc : Plusieurs verrous à faire sauter Le e-commerce selon les derniers chiffres est en bonne croissance. Il se dit que de belles perspectives l attendent. Mais, loin de tout optimisme

Plus en détail

Cartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co

Cartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co Cartes entreprises: Grandes étapes et tendances du marché Angelo Caci, Directeur délégué, ADN co QUI SOMMES-NOUS? Société de conseil indépendante spécialisée dans les paiements, le crédit et les services

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Complétez, signez la Convention ci-après et paraphez les conditions générales,

Complétez, signez la Convention ci-après et paraphez les conditions générales, Réservé à la vente à distance C o m m e n tt s o u s c rr i rr e? Si vous n êtes pas déjà client du Crédit Coopératif 1 2 3 4 complétez la demande d'ouverture de compte veillez à bien remplir toutes les

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

CaLP ARGENT CONTRE TRAVAIL. Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence

CaLP ARGENT CONTRE TRAVAIL. Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence CaLP ARGENT CONTRE TRAVAIL Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence 4 CaLP ARGENT TRAVAILLER CONTRE AVEC TRAVAIL LES BANQUES

Plus en détail

Les services de l administration en ligne

Les services de l administration en ligne Premier Ministère Unité de l Administration Electronique Les services de l administration en ligne par Khaled SELLAMI, Directeur Général de l Unité de l Administration Electronique Les systèmes d information

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

PRE-PROGRAMME DES CONFERENCES

PRE-PROGRAMME DES CONFERENCES PRE-PROGRAMME DES CONFERENCES Le programmeen un coup d'oeil! MARDI 15 NOVEMBRE 2011 10.00-12.30 WORLD CARD SUMMIT (libre accès) 14.00-17.00 MOBILE BROADBAND / LTE 14.00-17.00 POINT DE VENTE / POINT D'INTERACTION

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite

Plus en détail

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Mobile Banking. laurent.kiba@orange-sonatel.com. laurent.kiba@orange-sonatel.com

Mobile Banking. laurent.kiba@orange-sonatel.com. laurent.kiba@orange-sonatel.com Mobile Banking De la voix aux données Des données aux services transactionnels Services voix Services données Services transactionnels Mobile banking Pourquoi un opéra Marché fortement marqué par le phénomène

Plus en détail

FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK

FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK Veuillez noter que seul les formulaires de demande d ouverture de compte dûment remplis, dûment signés, en langue anglaise, accompagnés de tous les documents

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

ANALYSE DES GAPS TECHNIQUES ET JURIDIQUES RELATIFS AUX ÉCHANGES ÉLECTRONIQUES ENTRE LES DOUANES DE DEUX PAYS (C2C TRANSIT)

ANALYSE DES GAPS TECHNIQUES ET JURIDIQUES RELATIFS AUX ÉCHANGES ÉLECTRONIQUES ENTRE LES DOUANES DE DEUX PAYS (C2C TRANSIT) UNESCWA ANALYSE DES GAPS TECHNIQUES ET JURIDIQUES RELATIFS AUX ÉCHANGES ÉLECTRONIQUES ENTRE LES DOUANES DE DEUX PAYS (C2C TRANSIT) AYADI Lotfi SELLLAMI Noureddine Décembre 2014 PLAN Résumé Méthodologie

Plus en détail

Quel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE

Quel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE Quel avenir pour les déplacements régionaux? La billettique intégrée Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE Sommaire La billettique : généralités La billettique interopérable

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

TRAVAILLER AVEC LES BANQUES

TRAVAILLER AVEC LES BANQUES TRAVAILLER AVEC LES BANQUES GUIDE PRATIQUE DE NÉGOCIATION AVEC LES BANQUES DANS LE CADRE DE PROGRAMMES DE TRANSFERTS MONÉTAIRES THE CASH LEARNING PARTNERSHIP www.cashlearning.org AU SOMMAIRE DE CE GUIDE

Plus en détail

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

L'identité numérique du citoyen Exemples Internationaux

L'identité numérique du citoyen Exemples Internationaux L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes

Plus en détail

La lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation

La lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation ( Expertise ) N 3 Octobre 2007 02 04 06 08 Cartes bancaires et innovation : des destins plus que jamais liés Les innovations cartes et les tendances de consommation La carte bancaire CB au cœur de projets

Plus en détail

Fiche de l'awt La carte d'identité électronique (eid)

Fiche de l'awt La carte d'identité électronique (eid) Fiche de l'awt La carte d'identité électronique (eid) La carte d'identité électronique belge est une pièce maîtresse de l'e-gouvernement et son apparition va révolutionner de nombreux actes du citoyen.

Plus en détail

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche OpenTrust WhitePaper Trusted Ecosystems ou la sécurité de proche en proche Sherley Brothier, Directeur du département Recherche et Développement d'opentrust Paris, 15 mai 2008 SOMMAIRE 1 De nouveaux défis

Plus en détail

E-Commerce en Afrique du Nord

E-Commerce en Afrique du Nord ECommerce en Afrique du Nord Etat des lieux et recommandations Mustapha Mezghani Consultant Rabat 46 avril 26 1 Plan Echanges commerciaux entre les pays d Afrique du Nord Comment les TICs peuvent dynamiser

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

AoIP - DES SOLUTIONS MODERNES

AoIP - DES SOLUTIONS MODERNES AoIP - DES SOLUTIONS MODERNES De nouvelles possibilités grâce à l emploi des applications mobiles et à l analyse de données Pascal Hulalka Sitasys, Head Innovation & Development Membre du TK79 / Electrosuisse,

Plus en détail

L'e-commerce devient mobile: la solution Secure Mobile Commerce fixe de nouveaux standards

L'e-commerce devient mobile: la solution Secure Mobile Commerce fixe de nouveaux standards Communiqué de presse L'e-commerce devient mobile: la solution Secure Mobile Commerce fixe de nouveaux standards Première solution Mobile Commerce sur le marché européen avec paiement sûr par carte Visa

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Solutions de paiement dématérialisé pour les marchés émergents

Solutions de paiement dématérialisé pour les marchés émergents Solutions de paiement dématérialisé pour les marchés émergents Accompagnement technologique et décisionnel pour l implémentation de modes de paiement sur Internet et par téléphonie mobile pour accroitre

Plus en détail

Compte rendu 1 er Séminaire de l Observatoire Numérique Nouvelle Calédonie Lundi 14 Mars 2011 Horaires : 8h 18h Lieu : Hôtel Le Surf à Nouméa

Compte rendu 1 er Séminaire de l Observatoire Numérique Nouvelle Calédonie Lundi 14 Mars 2011 Horaires : 8h 18h Lieu : Hôtel Le Surf à Nouméa Compte rendu 1 er Séminaire de l Observatoire Numérique Nouvelle Calédonie Lundi 14 Mars 2011 Horaires : 8h 18h Lieu : Hôtel Le Surf à Nouméa Atelier (b) : Projets clés du développement numérique en Nouvelle

Plus en détail

Colloque - Une carte ou des cartes?

Colloque - Une carte ou des cartes? Colloque - Une carte ou des cartes? Table ronde 1 Les cartes citoyennes en Europe : les réalisations les plus marquantes David ANKRI SMART IS Directeur Général Co-chairman egovernement & smart cards Association

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

PROVINCE REGIONAL DE CALTANISSETTA C EST SIMPLE AUTOCERTIFIER

PROVINCE REGIONAL DE CALTANISSETTA C EST SIMPLE AUTOCERTIFIER PROVINCE REGIONAL DE CALTANISSETTA C EST SIMPLE AUTOCERTIFIER Guide pratique à l autocertification Secrétaire/Directeur General Dott.ssa A. Liotta 1 INDEX - Qu'est-ce que l'autocertification pag 3 - Le

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011

Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011 Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011 Le chiffre d affaires progresse de +17 % à 444 millions d'euros Augmentation de +27 % du chiffre d affaires des Transactions sécurisées

Plus en détail

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed

Plus en détail

Position paper. dématérialisation. menace ou. opportunité?

Position paper. dématérialisation. menace ou. opportunité? Position paper dématérialisation menace ou opportunité? La priorité que nous avons accordée à l'innovation, ainsi qu'à la mondialisation et à la numérisation futures de notre entreprise, a été déterminante.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

TOUT SAVOIR SUR LA CARTE BANCAIRE

TOUT SAVOIR SUR LA CARTE BANCAIRE TOUT SAVOIR SUR LA CARTE BANCAIRE Carte bancaire : plancher et plafond de paiement Dernière mise à jour le 11 juin 2009 à 09:17 par ericrg Les commerçants sont libres d'accepter ou non les paiements par

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Identité numérique : enjeux et solutions

Identité numérique : enjeux et solutions Dossier de Presse Juin 2012 Identité numérique : enjeux et solutions Contact presse : Yoann Kassianides 01 45 05 70 11 ykassianides@fieec.fr www.confiance-numerique.fr Sommaire L identité et la confiance

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

DOSSIER DE PRESSE 3 avril 2014

DOSSIER DE PRESSE 3 avril 2014 Délégataire de Service Public du DOSSIER DE PRESSE 3 avril 2014 Lotim Télécom et Saint-Etienne Métropole lancent le premier Cloud Park de France : un concept ultra-innovant de zone d activité «augmentée»

Plus en détail

Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC

Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Michel Leduc Juin 2010 Neowave 1 Neowave Pourquoi la dématérialisation? Pour l Usager Commodité Accessibilité Autonomie

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives

Plus en détail

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée 20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès

Plus en détail

Création des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso

Création des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso BURKINA FASO UNITE-PROGRES-JUSTICE Création des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso Séminaire sur le partage

Plus en détail

DELIBERATION N 2010-15 DU 3 MAI 2010

DELIBERATION N 2010-15 DU 3 MAI 2010 DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

La Carte d Achat et la Carte Virtuelle

La Carte d Achat et la Carte Virtuelle La Carte d Achat et la Carte Virtuelle BNP Paribas Découvrez la Carte d Achat BNP Paribas! Pour simplifier et optimiser la gestion de vos achats, découvrez la Carte d Achat de BNP Paribas une solution

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Présentation Bpifrance Prêt Numérique Juin 2015

Présentation Bpifrance Prêt Numérique Juin 2015 Présentation Bpifrance Prêt Numérique Juin 2015 01. Qui nous sommes NÉ EN 2013 Du besoin de simplifier l accès au financement pour les PME, d apporter des réponses globales à leurs besoins financiers,

Plus en détail

Le paiement en ligne : l'état du droit face à la technique

Le paiement en ligne : l'état du droit face à la technique LEXBASE HEBDO n 223 du Mercredi 12 Juillet 2006 - Edition AFFAIRES [Internet] Evénement Le paiement en ligne : l'état du droit face à la technique N0679ALQ Le 4 juillet dernier, l'association pour le développement

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail