BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE
|
|
- Grégoire Gaulin
- il y a 8 ans
- Total affichages :
Transcription
1 RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie messayegh@m2mgroup.com g
2 SOMMAIRE LA CONJONCTURE INTERNATIONALE LES DEVELOPPEMENTS DE LA MONETIQUE LA NAISSANCE DE LA TRANSACTIQUE LA PROBLEMATIQUE DES IDENTITES LA E-ADMINISTRATION ET LE MODELE MONETQUE UNE CARTE OU PLUSIEURS CARTES EXEMPLE VIVANT
3 LA CONJONCTURE INTERNATIONALE MATURATION DES TECHNOLOGIES DEVELOPPEMENT DES TELECOMMS LA TOILE INTERNET GLOBALISATION DES SERVICES DEVELOPPEMENT DEMOCTRATIQUE MODERNISATION DU SECTEUR PUBLIC
4 LA CONJONCTURE INTERNATIONALE INDUSTRIE DE LA CARTE & DU MICROPROCESSEUR INDUSTRIE DES APPLICATIONS ET DES PILOTES INDUSTRIE DES AUTOMATES & MOYENS ACQUISITION DIFFERENTES FORMES DE TERRORISMES FRAUDES ET DES USURPATIONS DES ID DIFFÉRENTES FORMES DE DÉLINQUANCE.
5 LA CONJONCTURE INTERNATIONALE DEVELOPPEMENTS DES NORMES ET DES STANDARDS INDUSTRIE DE L IDENTIFICATION BIOMETRIQUE INDUSTRIE DE LA TRANSACTION ELECTRONIQUE PROBLEMATIQUE DE L IDENTIFICATION PROBLEMATIQUE D ACCES GENERALISES AUX SERVICES PROBLEMATIQUE DE LA SECURITE DES ECHANGES
6 LES CHALLENGES DE DEMAIN LA GESTION DES IDENTITES LA DEMATERIALISATION DES FLUX LA SECURITE DES ECHANGES E-Passeport CNIE Permis Électronique C Grise Électronique Carte Santé Carte Ville Carte Agent Public Cartes Telcos Cartes Bancaires / Crédit / PME / Prépayées / Virtuelle
7 LES CHALLENGES DE DEMAIN BANQUES ORGANISMES CRÉDIT ASSURANCE GRANDE DISTRIBUTION PAIEMENT SIGNATURE ÉLECTRONIQUE GOUVERNEMENTS SANTÉ TRANSPORTS VILLES TÉLÉCOMS TÉLÉ NUMÉRIQUE INTERNET RÉSEAUX GPS
8 LES CHALLENGES DE DEMAIN Interopérabilité Interadministrativité
9 LES CHALLENGES DE DEMAIN CONTRAT CONFIANCE
10 DEVELOPPEMENT DE LA MONETIQUE UN DÉVELOPPEMENT FULGURANT UNE NOTORIÉTÉ INCONTESTÉE UNE MULTITUDE DE PRODUITS EUROCARD UNE LARE GAMME DE SERVICES Grâce à INTEROPERABILITE INTERNATIONALE GARANTIE DE PAIEMENT DROIT A LA RECLAMATION ET RECOURS A L ARBITRAGE LUTTE COMMUNAUTAIRE CONTRE LA FRAUDE
11 RESUME DES CHALLENGES DE DEMAIN GESTION DES IDENTITÉS DEMATERIALISATION DES FLUX SECURITE DES ECHANGES SIGNATURE ÉLECTRONIQUE INTEROPÉRABILITÉ INTERADMINISTRATIVITÉ CONTRAT DE CONFIANCE
12 MONETIQUE & TRANSACTIQUE Y A-T-IL UNE FRONTIERE? LA MONÉTIQUE DÉSIGNE L'ENSEMBLE DES TRAITEMENTS ÉLECTRONIQUES, INFORMATIQUES ET TÉLÉMATIQUES NÉCESSAIRES À LA GESTION DES TRANSACTIONS MONÉTAIRES ET DES TRANSFERTS DE FONDS MONÉTAIRES. UNE TRANSACTION ÉLECTRONIQUE SÉCURISÉE EST UN ÉCHANGE D'INFORMATIONS DÉMATÉRIALISÉES É É QUI S'ÉTABLIT EN CONFIANCE ENTRE DEUX ENTITÉS (INDIVIDUS OU ORGANISATIONS) VIA DES SYSTÈMES INFORMATIQUES. ELLE IMPLIQUE DES ÉCHANGES D'INFORMATIONS PERSONNELLES ET CONFIDENTIELLES. CITOYENS ET CONSOMMATEURS, ENTREPRISES ET ADMINISTRATIONS SONT CONCERNÉS.
13 TRANSACTIQUE: QUELQUES DOMAINES D APPLICATIONS LE PAIEMENT : LA CARTE BANCAIRE, LE PORTE-MONNAIE ÉLECTRONIQUE, LES PAIEMENTS EN LIGNE, LA BILLETTIQUE, LA CARTE DE FIDÉLITÉ L'IDENTIFICATION ET L'AUTHENTIFICATION : LA CARTE D'IDENTITÉ ET LE PASSEPORT ÉLECTRONIQUE, LE PERMIS DE CONDUIRE, LA CARTE GRISE, LES CARTES D'ACCÈS, LA SIGNATURE ÉLECTRONIQUE LA SANTÉ, LA VIE QUOTIDIENNE ET L ADMINISTRATION ÉLECTRONIQUE : LA CARTE SANTÉ, LES CARTES DE VIE QUOTIDIENNE (CVQ) LES TÉLÉCOMMUNICATIONS : LA TÉLÉCARTE, LA CARTE SIM, LA CARTE PRÉPAYÉE...
14 TRANSACTIQUE: POTENTIEL MARCHE LA TES CONSTITUE UN VÉRITABLE MARCHÉ DE MASSE QUI TOUCHE TANT LE GRAND PUBLIC QUE LES INDUSTRIELS AVEC, ENTRE AUTRES, PASMOINSDE9 MILLIARDS DE CARTES À PUCE ACTUELLEMENT EN CIRCULATION DANS LE MONDE. ÉVALUÉÉ À MILLIARDS D'EUROS PAR AN EN FRANCE, LE MARCHÉ DE LA TES EST CONSIDÉRÉ PAR L'ENSEMBLE DES EXPERTS COMME LE MOTEUR DE LA CROISSANCE ÉCONOMIQUE POUR LES VINGT PROCHAINES ANNÉES. UN MARCHÉ EN PLEIN DÉVELOPPEMENT AVEC UNE CROISSANCE ANNUELLE DE 15%.
15 ADMINISTRATION ELECTRONIQUE CONJONCTION DE DEUX NOTIONS: LA DÉMATÉRIALISATION DES PROCÉDURES PUBLIQUES ET LA NUMÉRISATION INTÉGRALE DE L ACCÈS AUX SERVICES PUBLICS DE L ÉTAT ET DES ADMINISTRATIONS LOCALES. L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION PAR LA MISE EN PLACE DE SYSTÈMES D INFORMATION «MÉTIERS» PERMETTANT UN TRAITEMENT ÉLECTRONIQUE SÉCURISÉ DES PROCÉDURES PUBLIQUES, INDÉPENDAMMENT DE LEUR MISE EN LIGNE (ARRIÈRE GUICHETS INFORMATISÉS).
16 NIVEAUX DE SECURITE OUVERTURE IDENTIFICAT. INTERACTION TRANSACTION FERMETURE AUTHENTIF. SIGNATURE.
17 NIVEAUX DE SECURITE NIVEAU 1 : INFORMATION EN LIGNE SANS AUTHENTIFICATION. NIVEAU 2 : INTERACTION, C EST À DIRE LE TÉLÉCHARGEMENT DE DOCUMENTS, POUVANT NECESSITER UNE IDENTIFICATION (PWD). NIVEAU 3 : DOUBLE INTERACTION, A SAVOIR LE TRAITEMENT DE FORMULAIRES NECESSITANT UNE AUTHENTIFICATION. NIVEAU 4 : TRANSACTION, C EST À DIRE SIGNATURE DE LA PROCÉDURE ET NON-RÉPUDIATION.
18 IDENTIFICATION, AUTHENTIFICATION & SIGNATURE IDENTIFICATION : LA VÉRIFICATION DE L'IDENTITÉ EST FAITE À PARTIR D'UNE PIÈCE D'IDENTITÉ. LES PERSONNES FAISANT L'OBJET D'UNE IDENTIFICATION ONT VOLONTAIREMENT DÉPOSÉ LEUR IDENTITÉ. LA VÉRIFICATION DE L IDENTITÉ DEMANDE UNE BASE DE RÉFÉRENCE ET LE BUT EST DE VÉRIFIER QUE L IDENTITÉ DE L INDIVIDU QUI SE PRÉSENTE EXISTE BIEN DANS LA BASE DE RÉFÉRENCE. AUTHENTIFICATION EST RÉALISÉE EN DEUX TEMPS : 1- VÉRIFICATION DE L'IDENTITÉ : LA PERSONNE DÉCLARE SON IDENTITÉ. 2- PREUVE DE L IDENTITÉ : DES DONNÉES STRICTEMENT PERSONNELLES (PIN, ÉLÉMENTS BIOMÉTRIQUES) SONT COMPARÉS AVEC CES MÊMES ÉLÉMENTS STOCKÉS PAR AILLEURS AFIN DE CONFIRMER L AUTHENTICITÉ DE L IDENTITÉ.
19 IDENTIFICATION, AUTHENTIFICATION & SIGNATURE LA SIGNATURE ÉLECTRONIQUE (APPELÉ AUSSI SIGNATURE NUMÉRIQUE) EST UN PROCÉDÉ PERMETTANT DE GARANTIR L'AUTHENTICITÉ DE L'EXPÉDITEUR (FONCTION D'AUTHENTIFICATION) ET DE VÉRIFIER L'INTÉGRITÉ DU MESSAGE REÇU. LA SIGNATURE ÉLECTRONIQUE ASSURE ÉGALEMENT UNE FONCTION DE NON- RÉPUDIATION, C'EST-À-DIRE QU'ELLE PERMET D'ASSURER QUE L'EXPÉDITEUR A BIEN ENVOYÉ LE MESSAGE (AUTREMENT DIT ELLE EMPÊCHE L'EXPÉDITEUR DE NIER AVOIR EXPÉDIÉ LE MESSAGE).
20 GESTION DES IDENTITES IDENTIFICATION AUTHENTIFICATION SIGNATURE TRANSACTIQUE CONTRAT DE CONFIANCE SECURITE
21 INETROPERABILITE INTERADMINISTRATIVITE BUSINESS - BUSINESS (B2B) ADMINISTRATION - ADMINISTRATION (A2A) BUSINESS - CUSTOMER (B2C) ADMINISTRATION - CITOYEN (A2C) CUSTOMER - CUSTOMER (C2C) ADMINISTRATION - ENTREPRISE (A2B)
22 INETROPERABILITE INTERADMINISTRATIVITE 12 GROUPES DE TRAVAILS TB 1: IDENTITE PUBLIQUE TB 2: IDENTIFICATION ET AUTHENTIFICATION TB 3: CERTIFICATION ET SECURITE TB 4: LECTEURS DE CARTES GENERALISES TB 5: E-PAIEMENT AND M-PAIEMENT TB 6: CARTES SANS CONTACT TB 7: MULTI-APPLICATION SYSTEMS TB8: USER REQUIREMENTS TB 9: TRANSPORTS EN COMMUN TB 10: E-GOUVERNEMENT TB 11: SANTE TB 12: SIGNATURE ELECTRONIQUE
23 EXEMPLE VIVANT ACTEUR MONDIAL LEADER DANS LA CONCEPTION, LE DÉVELOPPEMENT ET LA MISE EN ŒUVRE DE SYSTÈMES GLOBAUX DANS LES DOMAINES DE : LA DÉMATÉRIALISATION DES FLUX D INFORMATION LA GESTION DE LA TRANSACTION ÉLECTRONIQUE SÉCURISÉE LA SÉCURISATION DES ÉCHANGES INFORMATISÉS
24 CONCESSION POUR LA RÉALISATION, L EXPLOITATION, LE FINANCEMENT ET LA MAINTENANCE DU NOUVEAU SYSTÈME DES PERMIS DE CONDUIRE ET DES CARTES GRISES ÉLECTRONIQUES DU MAROC
25 RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie MERCI DE VOTRE ATTENTION
Guide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailLe contexte. 1) Sécurité des paiements et protection du consommateur
Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailProgramme egouvernement www.egov.ma
Programme egouvernement www.egov.ma Édition 2011 Maroc Numeric 2013 sommaire Contexte et objectifs 4 egouvernement 8 Principales réalisations 16 3 Contexte et objectifs Contexte Les services publics et
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailLes recommandations de la Banque de France
Les recommandations de la Banque de France pour la sécurité des paiements en ligne Marc ANDRIES Chef du Service de Surveillance des Moyens de Paiement Scripturaux marc.andries@banque-france.fr FEVAD Le
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailTout le pays, tous les jours, tous les calédoniens.
Tout le pays, tous les jours, tous les calédoniens. 02/csb csb /03 Présentation de la CSB Historique M. michel copreaux - Directeur Général Domaines métiers et expertises : moyens de paiement électroniques
Plus en détailLa Poste Tunisienne et les TIC
www.poste.tn La Poste Tunisienne et les TIC Au cœur de la Société de l Information Présenté par : Mourad BEJI Centre de la Monétique La Poste Tunisienne La Poste Tunisienne Avril 2005 27/04/2005 I. Présentation
Plus en détailE-commerce au Maroc : Plusieurs verrous à faire sauter
E-commerce au Maroc : Plusieurs verrous à faire sauter Le e-commerce selon les derniers chiffres est en bonne croissance. Il se dit que de belles perspectives l attendent. Mais, loin de tout optimisme
Plus en détailCartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co
Cartes entreprises: Grandes étapes et tendances du marché Angelo Caci, Directeur délégué, ADN co QUI SOMMES-NOUS? Société de conseil indépendante spécialisée dans les paiements, le crédit et les services
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailComplétez, signez la Convention ci-après et paraphez les conditions générales,
Réservé à la vente à distance C o m m e n tt s o u s c rr i rr e? Si vous n êtes pas déjà client du Crédit Coopératif 1 2 3 4 complétez la demande d'ouverture de compte veillez à bien remplir toutes les
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailCaLP ARGENT CONTRE TRAVAIL. Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence
CaLP ARGENT CONTRE TRAVAIL Travailler avec les banques Guide pratique de négociation dans le cadre des transferts monétaires en situations d urgence 4 CaLP ARGENT TRAVAILLER CONTRE AVEC TRAVAIL LES BANQUES
Plus en détailLes services de l administration en ligne
Premier Ministère Unité de l Administration Electronique Les services de l administration en ligne par Khaled SELLAMI, Directeur Général de l Unité de l Administration Electronique Les systèmes d information
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPRE-PROGRAMME DES CONFERENCES
PRE-PROGRAMME DES CONFERENCES Le programmeen un coup d'oeil! MARDI 15 NOVEMBRE 2011 10.00-12.30 WORLD CARD SUMMIT (libre accès) 14.00-17.00 MOBILE BROADBAND / LTE 14.00-17.00 POINT DE VENTE / POINT D'INTERACTION
Plus en détailcontactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailSolution de facturation électronique Signée
Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce
Plus en détailLes enjeux de la dématérialisation en assurance
Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailSociété Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France
Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite
Plus en détailLA STRATEGIE E-MAROC E UNE AMBITION NATIONALE
ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailMobile Banking. laurent.kiba@orange-sonatel.com. laurent.kiba@orange-sonatel.com
Mobile Banking De la voix aux données Des données aux services transactionnels Services voix Services données Services transactionnels Mobile banking Pourquoi un opéra Marché fortement marqué par le phénomène
Plus en détailFORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK
FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK Veuillez noter que seul les formulaires de demande d ouverture de compte dûment remplis, dûment signés, en langue anglaise, accompagnés de tous les documents
Plus en détailVers un nouveau rapport entre données sensibles et l identité
CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailANALYSE DES GAPS TECHNIQUES ET JURIDIQUES RELATIFS AUX ÉCHANGES ÉLECTRONIQUES ENTRE LES DOUANES DE DEUX PAYS (C2C TRANSIT)
UNESCWA ANALYSE DES GAPS TECHNIQUES ET JURIDIQUES RELATIFS AUX ÉCHANGES ÉLECTRONIQUES ENTRE LES DOUANES DE DEUX PAYS (C2C TRANSIT) AYADI Lotfi SELLLAMI Noureddine Décembre 2014 PLAN Résumé Méthodologie
Plus en détailQuel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE
Quel avenir pour les déplacements régionaux? La billettique intégrée Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE Sommaire La billettique : généralités La billettique interopérable
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailTRAVAILLER AVEC LES BANQUES
TRAVAILLER AVEC LES BANQUES GUIDE PRATIQUE DE NÉGOCIATION AVEC LES BANQUES DANS LE CADRE DE PROGRAMMES DE TRANSFERTS MONÉTAIRES THE CASH LEARNING PARTNERSHIP www.cashlearning.org AU SOMMAIRE DE CE GUIDE
Plus en détailCHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT
CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailL'identité numérique du citoyen Exemples Internationaux
L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes
Plus en détailLa lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation
( Expertise ) N 3 Octobre 2007 02 04 06 08 Cartes bancaires et innovation : des destins plus que jamais liés Les innovations cartes et les tendances de consommation La carte bancaire CB au cœur de projets
Plus en détailFiche de l'awt La carte d'identité électronique (eid)
Fiche de l'awt La carte d'identité électronique (eid) La carte d'identité électronique belge est une pièce maîtresse de l'e-gouvernement et son apparition va révolutionner de nombreux actes du citoyen.
Plus en détailOpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche
OpenTrust WhitePaper Trusted Ecosystems ou la sécurité de proche en proche Sherley Brothier, Directeur du département Recherche et Développement d'opentrust Paris, 15 mai 2008 SOMMAIRE 1 De nouveaux défis
Plus en détailE-Commerce en Afrique du Nord
ECommerce en Afrique du Nord Etat des lieux et recommandations Mustapha Mezghani Consultant Rabat 46 avril 26 1 Plan Echanges commerciaux entre les pays d Afrique du Nord Comment les TICs peuvent dynamiser
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailAoIP - DES SOLUTIONS MODERNES
AoIP - DES SOLUTIONS MODERNES De nouvelles possibilités grâce à l emploi des applications mobiles et à l analyse de données Pascal Hulalka Sitasys, Head Innovation & Development Membre du TK79 / Electrosuisse,
Plus en détailL'e-commerce devient mobile: la solution Secure Mobile Commerce fixe de nouveaux standards
Communiqué de presse L'e-commerce devient mobile: la solution Secure Mobile Commerce fixe de nouveaux standards Première solution Mobile Commerce sur le marché européen avec paiement sûr par carte Visa
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailSolutions de paiement dématérialisé pour les marchés émergents
Solutions de paiement dématérialisé pour les marchés émergents Accompagnement technologique et décisionnel pour l implémentation de modes de paiement sur Internet et par téléphonie mobile pour accroitre
Plus en détailCompte rendu 1 er Séminaire de l Observatoire Numérique Nouvelle Calédonie Lundi 14 Mars 2011 Horaires : 8h 18h Lieu : Hôtel Le Surf à Nouméa
Compte rendu 1 er Séminaire de l Observatoire Numérique Nouvelle Calédonie Lundi 14 Mars 2011 Horaires : 8h 18h Lieu : Hôtel Le Surf à Nouméa Atelier (b) : Projets clés du développement numérique en Nouvelle
Plus en détailColloque - Une carte ou des cartes?
Colloque - Une carte ou des cartes? Table ronde 1 Les cartes citoyennes en Europe : les réalisations les plus marquantes David ANKRI SMART IS Directeur Général Co-chairman egovernement & smart cards Association
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailPROVINCE REGIONAL DE CALTANISSETTA C EST SIMPLE AUTOCERTIFIER
PROVINCE REGIONAL DE CALTANISSETTA C EST SIMPLE AUTOCERTIFIER Guide pratique à l autocertification Secrétaire/Directeur General Dott.ssa A. Liotta 1 INDEX - Qu'est-ce que l'autocertification pag 3 - Le
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailGemalto annonce son chiffre d'affaires pour le premier trimestre 2011
Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011 Le chiffre d affaires progresse de +17 % à 444 millions d'euros Augmentation de +27 % du chiffre d affaires des Transactions sécurisées
Plus en détailSecteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION
Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed
Plus en détailPosition paper. dématérialisation. menace ou. opportunité?
Position paper dématérialisation menace ou opportunité? La priorité que nous avons accordée à l'innovation, ainsi qu'à la mondialisation et à la numérisation futures de notre entreprise, a été déterminante.
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailTOUT SAVOIR SUR LA CARTE BANCAIRE
TOUT SAVOIR SUR LA CARTE BANCAIRE Carte bancaire : plancher et plafond de paiement Dernière mise à jour le 11 juin 2009 à 09:17 par ericrg Les commerçants sont libres d'accepter ou non les paiements par
Plus en détailSécurité des usages du WEB. Pierre DUSART Damien SAUVERON
Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment
Plus en détail! "! #! $%& '( )* &#* +,
!"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailen Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique
Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire
Plus en détailLisez ce premier. Droit d'auteur
Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailIdentité numérique : enjeux et solutions
Dossier de Presse Juin 2012 Identité numérique : enjeux et solutions Contact presse : Yoann Kassianides 01 45 05 70 11 ykassianides@fieec.fr www.confiance-numerique.fr Sommaire L identité et la confiance
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailDOSSIER DE PRESSE 3 avril 2014
Délégataire de Service Public du DOSSIER DE PRESSE 3 avril 2014 Lotim Télécom et Saint-Etienne Métropole lancent le premier Cloud Park de France : un concept ultra-innovant de zone d activité «augmentée»
Plus en détailDématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC
Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Michel Leduc Juin 2010 Neowave 1 Neowave Pourquoi la dématérialisation? Pour l Usager Commodité Accessibilité Autonomie
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailAuthentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailLa numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.
1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailTechnologies informatiques appliquées au commerce électronique
Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailCOMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?
DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives
Plus en détailPour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée
20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès
Plus en détailCréation des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso
BURKINA FASO UNITE-PROGRES-JUSTICE Création des sites virtuels, des bases des données et des réseaux administratifs, gouvernementaux, sectoriels, etc. : Expérience du Burkina Faso Séminaire sur le partage
Plus en détailDELIBERATION N 2010-15 DU 3 MAI 2010
DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLa Carte d Achat et la Carte Virtuelle
La Carte d Achat et la Carte Virtuelle BNP Paribas Découvrez la Carte d Achat BNP Paribas! Pour simplifier et optimiser la gestion de vos achats, découvrez la Carte d Achat de BNP Paribas une solution
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailPrésentation Bpifrance Prêt Numérique Juin 2015
Présentation Bpifrance Prêt Numérique Juin 2015 01. Qui nous sommes NÉ EN 2013 Du besoin de simplifier l accès au financement pour les PME, d apporter des réponses globales à leurs besoins financiers,
Plus en détailLe paiement en ligne : l'état du droit face à la technique
LEXBASE HEBDO n 223 du Mercredi 12 Juillet 2006 - Edition AFFAIRES [Internet] Evénement Le paiement en ligne : l'état du droit face à la technique N0679ALQ Le 4 juillet dernier, l'association pour le développement
Plus en détailEn conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.
Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire
Plus en détail