L authentification de NTX Research au service des Banques

Dimension: px
Commencer à balayer dès la page:

Download "L authentification de NTX Research au service des Banques"

Transcription

1 L authentification de NTX Research au service des Banques novembre / 37

2 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger Annexes 2 / 37

3 Objectif Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 3 / 37

4 Objectif Convaincre votre banque que notre solution d authentification est en mesure de vous aider à surmonter les défis des nouveaux enjeux en toute sécurité :» Authentification en ligne (et lutte contre les loggers et le phishing)» Authentification par téléphone mobile» Souplesse et réduction des coûts Avoir l opportunité de vous présenter en face à face notre solution En particulier présenter à vos équipes spécialisées notre technologie brevetée, éprouvée et expertisée, qui élimine les risques liés au phishing, ainsi que notre solution anti-logger (accord de confidentialité préalable pour ce dernier point) Mettre rapidement en place un démonstrateur (ou POC) en interne pour que vous puissiez apprécier toute la flexibilité de notre solution pour vos projets à valeur ajoutée au service de vos clients:» services sur les mobiles» banque à distance» paiement en ligne 3-D Secure 4 / 37

5 Brève présentation de NTX Research Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 5 / 37

6 NTX Research et Authentification NTX Research est un éditeur logiciel spécialisé dans l authentification forte des utilisateurs sur Internet depuis NTX Research propose au monde bancaire une technologie révolutionnaire et brevetée pour authentifier ses utilisateurs. Cette authentification est à la fois : Sûre (code secret jamais stocké) Simple à déployer Facile à mettre en œuvre Multi-canal (web, mobile ) Multi-authentifieur (clé USB, téléphone mobile ) A faible coût 6 / 37

7 NTX Research opérationnel pour les Banques Une solution éprouvée : en production pendant 8 ans utilisateurs disponibilité 24x7x365 Une technologie protégée par plusieurs brevets internationaux. Une technologie expertisée : Laboratoire EPFL (Lausanne) Laboratoire de cryptographie CNRS de Normale Sup 7 / 37

8 NTX Research reconnu par l industrie FC² : Fédération des Cercles de Confiance et usages sécurisés de l identité numérique Projet labellisé par les pôles de compétitivité et TES (Transactions Electroniques Sécurisées) NTX Research membre contributeur du consortium FC² et du pôle TES Autres membres : Groupement Cartes Bancaires, Gemalto, Orange labs, EADS DS, Atos Worldline 8 / 37

9 Banque et authentification Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 9 / 37

10 Banque et Authentification Les Banques ont impérativement besoin d authentifier les utilisateurs de leurs services bancaires : Leur personnel qui utilise l Intranet de la Banque Leurs clients qui utilisent les services de Banque à Distance (consultation de compte, commande de chéquier, ordre de virement ) Leurs clients qui achètent dans les boutiques pour le paiement de proximité Leurs clients qui achètent en ligne pour le paiement à distance 10 / 37

11 La technologie NTX Research Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 11 / 37

12 L authentification XC L authentification XC est forte car elle met en jeu deux facteurs : Ce que je possède : un authentifieur physique Ce que je connais : un code secret L authentification XC est universelle car 100 % logicielle : Déployable sur tout équipement physique capable de stocker un fichier plat (disquette, disque dur, cédécarte, carte SD, mémoire flash, clé USB, crypto-clé USB, carte à puce, téléphone mobile, smartphone ) La sécurité de son code secret ne dépend pas de la protection matérielle de l authentifieur! Il sera difficile d imposer et de financer le même authentifieur à tous les utilisateurs! 12 / 37

13 Authentification en protocole défi-réponse L authentification XC utilise un protocole Défi-Réponse : Une fois l utilisateur identifié par le serveur, ce dernier génère un défi pseudo-aléatoire pour challenger l utilisateur L utilisateur doit saisir son code secret pour calculer la réponse côté client La réponse renvoyée par l utilisateur est contrôlée par le serveur Le protocole Défi-Réponse est : Plus sûr car il est à l initiative du Serveur et non du Client Plus fiable car il ne pose pas de problème de synchronisation entre le Client et le Serveur Plus sûr car il n introduit pas de faille «temps» (période de validité de l OTP) ou «saut» d événement par phishing Mise en action d un nuage de point chargé de caractères pseudo-aléatoire pour lancer les opérations de défi-réponse 13 / 37

14 La technologie matricielle XC En 1996 NTX Research remet les tables de codage à l honneur en inventant l authentification matricielle en mode défi-réponse. Les tables de codages sont des dictionnaires de caractères générés de façon pseudo-aléatoire qui permettent d'authentifier les utilisateurs en mode défi-réponse suivant le principe aujourd hui connu sous le nom de «bataille navale». Le défi correspond à des coordonnées de la table tirées au hasard et la réponse correspond à la valeur trouvée dans la table aux coordonnées de ce défi. On crée autant de tables que d utilisateurs Table origine Alice Table client Alice Utilisateur Alice Table serveur Alice 14 / 37

15 Des atouts exclusifs Les codes secrets ne sont stockés nulle part dans le système d information Les codes secrets ne transitent pas sur le réseau Le code secret est mémorisable par l utilisateur : 5 caractères alphanumériques suffisent (paramétrable) Les codes secrets ne sont pas partagés! Pas de répudiation possible : le serveur ignore le code secret de l utilisateur Si le support contenant la table est volé, le pirate ne peut pas retrouver le code secret de l utilisateur - non stocké - et donc le calcul des valeurs dans la table sera faux Localement, le pirate ne peut pas tester toutes les combinaisons possibles sans que le serveur ne le détecte 15 / 37

16 Les avantages pour la Banque Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger 16 / 37

17 L authentification XC pour les Banques La même technologie XC va permettre à la Banque d authentifier : Son personnel qui utilise l Intranet de la Banque Ses clients qui utilisent ses services de Banque à Distance Ses clients qui achètent en ligne avec un paiement à distance 3-D Secure 17 / 37

18 Les avantages de la technologie XC (#1) La solution d authentification XC fonctionne dans les 3 modes de vente à distance :» web-web, web-mobile et mobile-mobile XC est compatible avec tous les systèmes d exploitation et tous les navigateurs du marché (Java). Pas de matériel supplémentaire à installer sur les PCs et les mobiles : 100 % logiciel. Pas de logiciel à installer sur les PC en mode web-web (applet Java). Une simple midlet Java à installer sur les mobiles. XC est compatible avec tous les authentifieur physiques. Le niveau de sécurité est ajustable suivant les enjeux et la maturité des consommateurs (moyen, fort, très fort). Sécurité renforcée contre l écoute de ligne : pseudo masque jetable. Sécurité renforcée contre l emprunt, la perte et le vol de l authentifieur : code secret inviolable. 18 / 37

19 Les avantages de la technologie XC (#2) Le client/acheteur conserve sa démarche habituelle acquise lors d un achat de proximité : Saisie d un code secret facilement mémorisable. Le client/acheteur peut choisir son code secret. Ce code n est pas contraint ni en taille, ni en caractères. Le client/acheteur peut changer son code secret à tout moment, «off-line» :» Sans le communiquer à qui que ce soit» Sans le stocker nulle part Le client/acheteur est maître de la personnalisation de sa sécurité ce qui lui procure un sentiment de confiance. Le client/acheteur peut bénéficier d une option de code d alerte sous contrainte, totalement indétectable, lorsque les enjeux sont importants. 19 / 37

20 Les avantages de la technologie XC (#3) La solution de sécurité XC est entièrement paramétrable et ajustable : Sur le plan de la sécurité (cryptographie, stéganographie) Sur le plan de son interface mobile :» Mode calculette «hors-ligne»» Mode SMS avec un véritable défi-réponse seul garant de la sécurité» Mode Internet mobile : GPRS, 3G, 3G+ XC est une solution technologique 100 % française. XC est une solution dont les banques peuvent s approprier la maîtrise. XC est une solution de sécurité web et mobile apportée par les banques aux opérateurs télécom. 20 / 37

21 Parade anti-phishing Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger 21 / 37

22 Parade anti-phishing Qu'est-ce que le phishing? Le phishing est un type de falsification qui a pour but de voler votre identité. Ainsi, une personne malveillante tente d'obtenir des informations, telles que vos numéros de carte de crédit, vos mots de passe, vos numéros de compte ou autres informations confidentielles sous de faux prétextes. Ce type d'attaque se produit généralement par l'intermédiaire de courriels non sollicités ou de sites web usurpés. La solution de NTX Research : Notre solution XC d authentification contient une parade au phishing car l applet ou la midlet Java utilisée lors du processus d authentification est signée par la Banque émettrice. 22 / 37

23 Solution anti-logger Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger 23 / 37

24 Solution anti-logger Qu'est-ce qu'un key logger Un keylogger est un programme parasite qui se propage souvent grâce à des virus, vers ou spywares. Un keylogger a pour principale fonction d'espionner toutes les actions effectuées sur votre ordinateur (saisie au clavier, ouverture d'applications, déplacement de fichiers...). Les traces de ces actions sont stockées dans un emplacement précis puis envoyées vers une boîte aux lettres ou sur un site web malveillant. Certaines de vos données les plus confidentielles peuvent ainsi vous être soutirées. Qu'est-ce qu'un screen logger Même chose mais dans ce cas, le programme malicieux voit ce que vous cliquez et donc la parade des claviers virtuels aléatoires est également compromise. La solution de NTX Research : Notre solution anti-key logger et anti-screen logger permet d éliminer ce risque. Un accord de confidentialité nous permettra de vous détailler cette solution. 24 / 37

25 Vos contacts Pascal Thoniel, CEO & CTO Francis Melemedjian, Sales Marie-Maxence Angleys, Marketing & communication * NTX Research SA 111 avenue Victor Hugo Paris (France) / 37

26 Annexe n 1 Le processus d authentification XC 26 / 37

27 Le processus d authentification XC (1/4) 1 Identification Une simple authentification par identifiant + mot de passe statique (même haché ou chiffré) ne suffit plus. Il faut que ce mot de passe change à chaque transaction pour ne pas pouvoir être rejoué. 27 / 37

28 Le processus d authentification XC (2/4) Défi 3 Réponse La réception du défi, le calcul de la réponse et son envoi sont effectués automatiquement par la l applet ou la midlet Java 2 Défi Code secret L utilisateur tape seulement son code secret lors de l exécution de l applet (web) ou de la midlet Java (mobile) Le meilleur protocole pour obtenir un mot de passe à usage unique (OTP) est le protocole défi-réponse. Il est très sûr et évite tous les problèmes de synchronisation (temps ou événementiel). 28 / 37

29 Le processus d authentification XC (3/4) 4 Réponse Vérification de la réponse Réponse : Juste avec la bonne matrice et le bon code secret Fausse sinon 5 Si le téléphone mobile ou la clé USB est emprunté, perdu ou volé, personne ne pourra jamais retrouver le code secret de l utilisateur! 29 / 37

30 Le processus d authentification XC (4/4) 6 Utilisateur authentifié Pas d usurpation possible d identité avec XC : utilisateur authentifié = accès autorisé ou ordre de paiement validé 30 / 37

31 Annexe n 2 Initialisation du mobile avec la technologie XC 31 / 37

32 Initialisation du mobile pour l authentification XC 1. Demande d initialisation du service 2. Téléchargement de la midlet Java non activée (https) Plate-forme centrale de service (*) par courrier, ou SMS 3. Envoi du code d activation de la midlet (*) Opérateur télécom (**) Alternative : la matrice individuelle peut être pré-installée sur le mobile par l opérateur 4. Activation et personnalisation de la midlet par la saisie du code d activation 5. Envoi de la matrice du client (transfert chiffré du fichier) (**) 6. Modification en local du code confidentiel par l utilisateur sans stockage de ce code sur le mobile ni transfert au serveur! 7. Le module est prêt pour permettre l authentification de l utilisateur en mode défi-réponse Banques 32 / 37

33 Annexe n 3 Vente en ligne et paiement à distance 33 / 37

34 Les 2 formes du paiement sécurisé Dans le monde physique, la vente de proximité dans une boutique se conclut par un «paiement de proximité» Dans le monde numérique, la vente à distance sur un site Internet se conclut par un «paiement à distance» + 34 / 37

35 Les 3 modes modernes de la vente à distance 1. Le mode «web web» : Achat sur le Web (via un PC) - Authentification XC par le Web (applet Java + clé USB dans le PC) 2. Le mode «web mobile» : Achat sur le Web (via un PC) + Achat Authentification + Achat Authentification - Authentification XC par le mobile (midlet Java dans le mobile) + 3. Le mode «mobile mobile» : Achat sur le mobile (via un PDA, mobile) - Authentification XC par le mobile (midlet Java dans le mobile) Achat Authentification 35 / 37

36 Le téléphone mobile et les smartphones Que trouve-t-on dans ces téléphones mobiles? Une mémoire et une puce amovible spécifique (SIM) qui constitue un environnement semi-scellé. Ils peuvent recevoir des programmes Java. Notre technologie XC est présente depuis longtemps sur ce support détenu par tous. Le mobile de tout un chacun devient : un terminal de paiement individuel un support d authentification forte. Il n est donc plus nécessaire de déployer des lecteurs de cartes à puce coûteux. Car la quasi-totalité des internautes sont déjà équipés de mobiles, l ont constamment avec eux et savent s en servir. 36 / 37

37 Merci pour votre attention 37 / 37

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Configurer son logiciel de mails.

Configurer son logiciel de mails. Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or 34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

L e-commerce : sécurité et paiements en ligne

L e-commerce : sécurité et paiements en ligne L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail