Modalités d accès aux cartes CPx

Dimension: px
Commencer à balayer dès la page:

Download "Modalités d accès aux cartes CPx"

Transcription

1 ESPACE NATIONAL DE CONFIANCE SANTÉ Modalités d accès aux cartes CPx Cryptolib CPS v5 Enjeux et déploiement

2 Sommaire Cryptolib CPS v5 Enjeux et déploiement A. Rappels CPS et Cryptolibs CPS B. Présentation de la Cryptolib CPS v5 C. Etat d avancement des travaux de la Cryptolib CPS v5 D. Zoom sur la mise en œuvre du volet IAS E. Documentation 2

3 Introduction 3

4 Introduction Le nouvel outil d accès à la carte CPS : la Cryptolib CPS en version 5 a été mis à disposition des industriels depuis mi-2013 pour test. Devant les retours positifs et les avantages induits pour les industriels il a été décidé de la généraliser à partir de septembre Tous les outils et services fournis par l ASIP santé préconisent désormais la Cryptolib CPS v5 ; la Cryptolib CPS v4 n est plus maintenue. Parmi les avantages de la Cryptolib CPS v5 (qui sont détaillées dans le présent document) on peut noter : L utilisation du volet CPS3 de la carte CPS qui améliore le niveau de sécurité des transactions qui mettent en œuvre la cryptographie de la carte (authentification et signature). La possibilité de mise en œuvre du volet sans contact de la CPS3 La simplification de la gestion des lecteurs de carte la Cryptolib CPS v5 gérant indifféremment les lecteurs bi-fentes (historique FSE) et les lecteurs standards PC/SC Le présent document rappelle les modes de fonctionnement de la CPS3 et de la Cryptolib CPS v5 et introduit des recommandations de mise en œuvre pour son volet IAS. 4

5 CHAPITRE A Rappels CPS et Cryptolibs CPS 5

6 CHAPITRE A - RAPPELS CPS ET CRYPTOLIBS CPS CPS2ter vs CPS3 et Cryptolib CPS associées La CPS2ter comportait un unique volet : le volet CPS2ter. La CPS3 comporte plusieurs volets : le volet CPS2ter (permettant une totale compatibilité ascendante, notamment pour le système de facturation SESAM Vitale et les TLSi de l'assurance Maladie), le volet CPS3 et le volet sans contact. Les modalités d accès aux volets sont présentés ci-après : Volet Cryptolib CPS Cryptolib CPS v4 Cryptolib CPS v5 CPS2ter (Technologie propriétaire) X X CPS3 (Standard IAS v1.0.1) Sans contact (Standard IAS v1.0.1) X X Seule la Cryptolib CPS v5 permet d accéder aux volets CPS3 et sans contact. 6

7 CHAPITRE A - RAPPELS CPS ET CRYPTOLIBS CPS Usages actuels déployés de la Cryptolib CPS La Cryptolib CPS est le middleware permettant aux différentes applications d utiliser la carte CPS dans : les télé-services de l ASIP Santé, i.e. DMP, MSSanté, Accès aux données du RPPS,, certains télé-services de la CNAMTS, i.e. Espace Pro, TLSi,. tous les télé-services désirant bénéficier de l espace de confiance santé dont les produits de certification fournis par l ASIP Santé sont les «titres fondateurs». Les services de génération des Feuilles de Soin Electronique de l Assurance Maladie n utilisent pas les Cryptolib CPS pour accéder aux données de la CPS : ils utilisent l interface FSV (origine GIE-SV) pour lire le DAM (Données de l Assurance Maladie) du volet CPS2ter. La prochaine version des FSV mettant en œuvre la facturation en ordres transparents fera appel aux service de la Cryptolib CPS V5 pour la signature CPS des feuilles de soins électroniques et des lots. 7

8 CHAPITRE A - RAPPELS CPS ET CRYPTOLIBS CPS Historique La Cryptolib CPS v4 est une version packagée et autoinstallable de la Cryptolib CPS v3 permettant sa prise en compte par les installeurs PC et Mac à destination des établissements de santé (elle n a pas d apport fonctionnel) ODI est l Outil de Diagnostic et d Installation du poste de travail. Il installe, entre autres, la Cryptolib CPS 8

9 CHAPITRE B Présentation de la Cryptolib CPS version 5 (v5) 9

10 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Nouveaux Usages La Cryptolib CPS v5 : accepte des installations sur lecteur bi-fente PSS comme sur lecteur PC/SC sans adaptation particulière. Si les éditeurs intègrent ou supportent la Cryptolib CPS v5 dans leurs produits, les installations, notamment en établissement de santé sous infrastructure Client/Serveur, n imposent plus de mise en œuvre du GALSS. La Cryptolib CPS v5 réconcilie les filières GALSS et full PC/SC ce qui réduit la complexité du poste de travail, le nombre de livrables et les charges de maintenance. assure une compatibilité ascendante. Elle intègre les composants de la Cryptolib CPS v4 (CPS2ter). Elle est donc entièrement compatible avec les installations existantes le déploiement peut se faire en avance de phase sur la mise en œuvre par les éditeurs des modes de fonctionnement IAS de la carte CPS3. permet l usage du volet sans contact de la CPS3. L accès aux fonctionnalités sans contact permet aux établissements de santé de déployer des solutions de mobilité attendues par ces établissements (ex : authentification applicative via roaming de session ou d application). existe en version 64 bits. Les navigateurs utilisés peuvent être lancés en mode 64 bits. De même ceci permet aux éditeurs de proposer à leurs utilisateurs des versions 64 bits de leurs logiciels. Ce mode 64 bits est également requis pour les utilisations de type «sécurisation du SI» (exemple : Smart Card Logon) pour lesquels des mécanismes natifs intégrés au système sont mis en œuvre. 10

11 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Conformité aux standards de sécurité La Cryptolib CPS v5 : renforce le niveau de sécurité des opérations d authentification et de signature par la mise en œuvre du volet IAS. L utilisation du volet IAS garantit une sécurité renforcée par rapport à la CPS2ter par la mise en œuvre de taille de clefs supérieures à celles du volet CPS2ter (2048 bits) et du SHA2. Un mécanisme interne à la Cryptolib CPS v5 (imposé par la norme IAS) renforce la sécurité de l utilisation de la signature en cloisonnant les contextes cryptographiques des applications/logiciels entre elles. En effet, chaque application/logiciel doit authentifier le porteur afin d utiliser les fonctionnalités de la carte CPS3 volet IAS à travers de la Cryptolib CPS v5. Ce cloisonnement garantit donc qu aucune application, ou aucun logiciel, «indésirable» ne peut accéder à la CPS sans l autorisation du porteur. intègre les certificats racines des autorités de certification de l IGC-Santé. En sus des apports sécurité et accès aux capacités sans contact mais aussi de la capacité à fonctionner avec des lecteurs standards PC/SC, la Cryptolib CPS V5 inclut nativement les racines liées à la nouvelle IGC santé (dispensant ainsi de fournir une nouvelle version des Cryptolib CPS V4). 11

12 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 La norme IAS La norme IAS découle d une volonté d abord française, puis européenne, d uniformiser les pratiques sur les opérations cryptographiques. Elle est rédigée conjointement par des experts industriels dans le cadre de travaux dirigés par le GIXEL et l ANTS. La norme IAS définit les préconisations à suivre lorsqu un industriel construit un service proposant à ses utilisateurs des mécanismes d Identification, d Authentification et de Signature. La carte CPS3, et par conséquent son middleware associé la Cryptolib CPS v5, applique la norme IAS-ECC dans sa version L organisme, équivalent au GIXEL, du gouvernement des Etats-Unis, i.e. le NIST, réalise des travaux strictement équivalents : la norme FIPS201 qui définit la carte du fonctionnaire fédéral et applique les mêmes principes. 12

13 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Rationalisation des livrables Comparaison livrables actuels / livrables Cryptolib CPS v5 : Windows Mac OS X Cryptolib CPS v4 Windows Filière «GALSS» Cryptolib CPS v4 Mac OS X Filière «GALSS» Cryptolib CPS v1 Windows Filière «Full PC/SC» Cryptolib CPS v1 Mac OS X Filière «Full PC/SC» Lecteurs gérés Filière GALSS: PSS et PC/SC Filière Full PC/SC : PC/SC uniquement Linux Cryptolib CPS v3 Linux Filière «GALSS» Cryptolib CPS v1 Linux Filière «Full PC/SC» Remplacé par Windows Cryptolib CPS v5 Windows (32 & 64 bits) Lecteurs gérés Mac OS X Cryptolib CPS v5 MacOS PSS (bi-fente FSE) et PC/SC Linux Cryptolib CPS v5 Linux Réduction du nombre de livrables Simplification de la gestion du poste de travail (disparition de la complexité engendrée par les 2 filières historiques «GALSS» et «Full PC/SC») Homogénéisation de la gestion des versions 13

14 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Stratégie de migration Avant le déploiement : Lorsque les Cryptolibs CPS déployées sont en version 4, les Applications s appuient au choix sur : L API CPS L interface PKCS#11 Ou les mécanismes du système d exploitation : CSP (Windows), Tokend (Mac OS X). 14

15 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Stratégie de migration Début du déploiement : Au démarrage du déploiement, la compatibilité ascendante est garantie par l intégration dans l installeur v5 des composants v4 suivants : L API CPS L interface PKCS#11 Les mécanismes du système d exploitation v5 sont entièrement compatibles. Ainsi le passage de la v4 à la v5 n impacte pas les LPS installés sur les postes de travail. 15

16 CHAPITRE B - PRÉSENTATION DE LA CRYPTOLIB CPS V5 Stratégie de migration Suite du déploiement : Dans un deuxième temps, les éditeurs et intégrateurs doivent adapter leurs logiciels afin de leur faire utiliser le volet IAS de la CPS3 à travers les services de la Cryptolib CPS V5. Les éditeurs ayant déjà fait les choix d implémentation recommandés par Microsoft, Apple, l ASIP Santé et le GIE SESAM-VITALE ont une très faible charge de développement, i.e. utilisation des interfaces PKCS#11 et CSP. Les navigateurs ne sont pas impactés. 16

17 CHAPITRE C Etat d avancement des travaux 17

18 CHAPITRE C - ETAT D AVANCEMENT DES TRAVAUX Planning ASIP Santé T4 T1 T2 Juil. Août Sept. Oct. Nov. Accompagnement des éditeurs Cryptolib CPS v5 Mise à disposition des éditeurs pour test Documentation technique Cf. page suivante Déploiement Cryptolib CPS v5 par les services de l ASIP Santé DMP, MS Santé par la facturation par Ordres Transparents 18

19 CHAPITRE C - ETAT D AVANCEMENT DES TRAVAUX Accompagnement des éditeurs au déploiement de la Cryptolib CPS v5 L accompagnement des éditeurs est prévu en 3 étapes : Intégration des composants de la Cryptolib CPS v4 (CPS2ter) dans l installeur de la Cryptolib CPS v5 : Pour test disponible depuis mi 2013 Généralisation (dans tous les outils et services proposés par l ASIP Santé) à partir du 1 er Septembre 2014 Publication d une suite documentaire technique disponible sur notre site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr) : 1 Note Technique décrivant précisément les points d attention quant à la migration technique de l utilisation des composants de la Cryptolib CPS v4 vers ceux de la Cryptolib CPS v5, notamment depuis le composant API CPS. Note publiée en décembre Mise à jour de la Note Technique précédente aidant les éditeurs à appréhender les impacts des standards industriels actuels dans leur architecture logicielle, notamment lors de la migration décrite au point précédent : Note publiée en septembre 2014 : ASIP-PTS-PSCE_NP_Cryptolib-CPS-v5-Impacts-migration- CPS2Ter-CPS3_ _v Note Technique aidant à la mise en œuvre de solutions basées sur les capacités sans-contact de la carte CPS3 : Note à paraître : ASIP-PTS-PSCE_NP_CPS3-Sans-Contact_2014xxxx_v1.0.x. 19

20 CHAPITRE D Zoom sur la mise en œuvre du volet IAS 20

21 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Contexte de mise en œuvre du volet IAS Plusieurs facteurs définissent ce contexte : Une des contraintes du standard IAS, comme de tous les standards cryptographiques internationaux, est de séparer les services cryptographiques d authentification et de signature quant à la vérification du code porteur. La migration vers le volet IAS est une nécessité en terme de sécurisation des informations de santé. Le standard IAS supporte les dernières avancées en terme de services cryptographiques. Un mécanisme interne à la Cryptolib CPS v5 renforce la sécurité de l utilisation de la signature en cloisonnant les contextes cryptographiques des applications et/ou des logiciels entre eux. Pour bénéficier totalement des améliorations sécuritaires du volet IAS un certain nombre de bonnes pratiques, pour les accès applicatifs à la Cryptolib CPS, doivent être mis en œuvre. 21

22 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Cloisonnement applicatif Chaque application et chaque logiciel doit authentifier le porteur afin d utiliser les fonctionnalités cryptographiques de la carte CPS3 volet IAS à travers la Cryptolib CPS v5. Ce cloisonnement garantit qu aucune application, ou aucun logiciel, «indésirable» ne peut accéder à la CPS sans l autorisation du porteur. Les choix d architecture d invocation offerts par la Cryptolib CPS v5 sont : soit par l utilisation du CSP qui est le composant promu par Microsoft. soit en utilisant directement la librairie au standard PKCS11. Les autres architectures, en accord avec le GIE SESAM-Vitale, comme par exemple l utilisation de l API CPS, ne sont pas recommandées. 22

23 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Cloisonnement applicatif Suivant l architecture globale choisie pour le logiciel, le cloisonnement applicatif peut avoir des conséquences ergonomiques, notamment une augmentation des demandes de code porteur. Lorsque l architecture globale d un logiciel est hétérogène dans ses modalités d accès à la Cryptolib CPS, les contextes cryptographies de chaque accès sont alors désunis. Le cloisonnement applicatif impose alors une réauthentification du porteur par mode d accès. Une méthode unique d accès aux services cryptographiques de la carte CPS doit être choisie. Elle doit être appliquée à l ensemble du logiciel. La note technique des «Préconisations d architecture LPS» présente les différentes approche possibles, cf. Accompagnement des éditeurs. 23

24 CHAPITRE D - ZOOM SUR LA MISE EN ŒUVRE DU VOLET IAS Cloisonnement applicatif et cloisonnement système Il est à noter que cette préconisation ne s applique pas uniquement dans le contexte de la Cryptolib CPS v5. En effet, du point de vue des éditeurs de système d exploitation, la stratégie actuelle appliquée par tous est le cloisonnement des contextes d exécution applicatif. L objectif de cette stratégie de sécurité est de garantir à l utilisateur que les échanges entre des applications d origines différentes sont maîtrisés. Les contextes d exécution intègrent : l espace mémoire, le stockage physique, les périphériques, les ressources d une manière générale. L EPM (le Mode Protégé Renforcé) disponible sous Windows depuis sa version 7 est un exemple de cette orientation générale. 24

25 CHAPITRE E Documentation 25

26 CHAPITRE E - DOCUMENTATION Déjà paru (1/2) La documentation technique accompagnant la Cryptolib CPS v5 est disponible sur le site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr). Guide de mise en œuvre technique destiné plus spécifiquement aux chefs de projets de maitrises d œuvre et aux architectes techniques et applicatifs : ASIP-PTS_Guide-de-mise-en-oeuvre-d-une-authentification-forte-avec-unecarte-CPS_ _v Note Technique décrivant les mécanismes de détection des composants de Cryptolib CPS installés : ASIP-PTS-PSCE_NP_Guide-implementation-Detection-Cryptolib- CPS_ _v Manuel de programmation à l intention des éditeurs : ASIP-PTS-PSCE_MP_Cryptolib-CPS-v5-Manuel-deprogrammation_ _v Note Technique décrivant les mécanismes de détection de l arrachage de la carte CPS de son lecteur : ASIP-PTS-PSCE_NP_Guide-implementation-detection-arrachage- CPS_ _v décembre 2012 mars 2014 octobre 2013 octobre

27 CHAPITRE E - DOCUMENTATION Déjà paru (2/2) La documentation technique accompagnant la Cryptolib CPS v5 est disponible sur le site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr). 2 Note Technique décrivant précisément les points d attention quant à la migration technique de l utilisation des composants de la Cryptolib CPS v4 vers ceux de la Cryptolib CPS v5 et aidant les éditeurs à appréhender les impacts des standards industriels actuels dans leur architecture logicielle, notamment lors de la migration : ASIP-PTS-PSCE_NP_Cryptolib-CPS-v5-Impacts-migration-CPS2Ter- CPS3_ _v septembre 2014 (mise à jour de la version d octobre 2013) 27

28 CHAPITRE E - DOCUMENTATION À paraître La documentation technique accompagnant la Cryptolib CPS v5 est disponible sur le site interne dédié aux éditeurs et aux intégrateurs (integrateurs-cps.asipsante.fr). 3 Note Technique aidant à la mise en œuvre de solutions basées sur les capacités sans-contact de la carte CPS3 : Note à paraître : ASIP-PTS-PSCE_NP_CPS3-Sans-Contact_2014xxxx_v1.0.x

Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web

Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web v0.2.4 du 17/12/2013 Guide de mise en œuvre d une authentification forte avec

Plus en détail

Guide de mise en œuvre. de la. Cryptolib CPS. environnement TSE/Citrix. V1.0.12 du 24/09/2014

Guide de mise en œuvre. de la. Cryptolib CPS. environnement TSE/Citrix. V1.0.12 du 24/09/2014 Guide de mise en œuvre de la Cryptolib CPS en environnement TSE/Citrix V1.0.12 du 24/09/2014 Système CPS Guide de mise en œuvre de la Cryptolib CPS en environnement TSE/Citrix «ASIP Santé / PTS / PSCE»

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

FORMATION SUPPORT MOAR. Mardi 26 juin 2012 FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du

Plus en détail

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5. Version 2.5.8 du 24/09/2014 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.8 du 24/09/2014 Historique du document Version

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5. Version 2.5.5 du 03/12/2013 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.5 du 19/11/2013 Documents de référence ID Titre

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Point d actualité DMP et Messageries Sécurisées de Santé

Point d actualité DMP et Messageries Sécurisées de Santé Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Travail personnel sur ordinateur

Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Microsoft Exchange en quelques mots

Microsoft Exchange en quelques mots Microsoft Exchange en quelques mots Serveur de travail collaboratif: Serveur de Messagerie Calendrier partagés, Gestion du temps libre/occupé (Free/Busy) Bases de Contacts, Tâches, Journal, Notes Espace

Plus en détail

CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES

CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

AIDES FINANCIERES PROPOSEES PAR L'ASSURANCE MALADIE AUX PROFESSIONNELS DE SANTE

AIDES FINANCIERES PROPOSEES PAR L'ASSURANCE MALADIE AUX PROFESSIONNELS DE SANTE AIDES FINANCIERES PROPOSEES PAR L'ASSURANCE MALADIE AUX PROFESSIONNELS DE SANTE Informations issues du site www.ameli.fr >INFIRMIERS Si vous télétransmettez des feuilles de soins électroniques (F.S.E.)

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

SRS Day. Vue d ensemble. Avérous Julien-Pierre

SRS Day. Vue d ensemble. Avérous Julien-Pierre SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Les tests d'interopérabilité pour la e-santé en France

Les tests d'interopérabilité pour la e-santé en France SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Journées de formation DMP

Journées de formation DMP Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en

Plus en détail

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

Manuel d utilisation du logiciel Signexpert Paraph

Manuel d utilisation du logiciel Signexpert Paraph Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Présentation de la gamme des PGI/ERP modulaires Wavesoft Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. NATSTAR 5.00 BULLETIN TECHNIQUE Mars 2011 Introduction NatRcs 7.00 Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. Vous trouvez dans ce bulletin

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

Environnements de développement (intégrés)

Environnements de développement (intégrés) Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

C est vital pour votre activité!

C est vital pour votre activité! PROFESSIONNELS SOLUTIONS MONÉTIQUES POUR LES PROFESSIONNELS DE SANTÉ LE BON DIAGNOSTIC? C est vital pour votre activité! DES SOLUTIONS simples et économiques! LA SIMPLIFICATION DE VOTRE GESTION Votre compte

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Hyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V

Hyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V Hyper-V chez PSA Stéphane CHOVET Spécialise Windows/Hyper-V SOMMAIRE Contexte Constat Déploiement Architecture Intégration Points forts/points faibles Perspectives LINUX (Xen) SOLARIS (Container/OVM) AIX

Plus en détail

Mythes et réalités de l'open Source. Open Source et secteur public. Le point de vue de l AWT. André Delacharlerie

Mythes et réalités de l'open Source. Open Source et secteur public. Le point de vue de l AWT. André Delacharlerie Mythes et réalités de l'open Source Open Source et secteur public Le point de vue de l AWT André Delacharlerie 1 Paradoxe 1 : Libre et gratuit Free software Freeware Néanmoins, l étiquette de coût faible

Plus en détail

Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural

Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural CAHIER DES CHARGES Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural Juillet 2013 Sarah Pecas I - PRESENTATION

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Procédure d import des bases de données GestCab vers Médicab version 10.

Procédure d import des bases de données GestCab vers Médicab version 10. Procédure d import des bases de données GestCab vers Médicab version 10. ATTENTION : En cas d incompréhension de l une des étapes décrites dans cette procédure, merci de contacter le support technique

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Fastilog, votre outil de gestion des activités du personnel

Fastilog, votre outil de gestion des activités du personnel www.fastilog.fr Fastilog, votre outil de gestion des activités du personnel Gestion des congés Gestion des pointages Gestion des plannings Disponible en licence et en SaaS Fastilog, votre outil de gestion

Plus en détail

Dossier de Presse Mars 2010

Dossier de Presse Mars 2010 Dossier de Presse Mars 2010 www.cegedim-logiciels.com Contacts Presse CEGEDIM LOGICIELS MEDICAUX Christine COURTELARRE Marketing et Communication Tél. : 01 49 09 28 67 christine.courtelarre@cegedim.fr

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail