L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen

Dimension: px
Commencer à balayer dès la page:

Download "L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen"

Transcription

1 L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen Apres que les ministres des telecommunications europeens aient adopte une directive imposant a chaque pays de l'union d'introduire une legislation reconnaissant la signature digitale comme equivalente a la signature ecrite, le commerce electronique n'a jamais ete autant d'actualite. Il n'y a qu'a voir les derniers chiffres. En Europe, les pionniers du commerce electronique ne sont pas que des start-up. On trouve parmi eux de grands groupes des secteurs de l'energie, des telecommunications ou de la finance, comme TotalFina ou Migrosbank, etablissement bancaire suisse. Ce constat, qui marque une difference notable avec le developpement du commerce electronique aux Etats-Unis, a surpris Vernon ELLIS, associe d'andersen Consulting, qui a rendu publique, l'an dernier, l'enquete «eeurope» sur les perspectives du commerce electronique. Durant le mois de mai 1999, le cabinet international a interviewe quelque 350 dirigeants d'entreprise dans 11 pays europeens, et 60 aux Etats-Unis. Leurs reponses, associees aux constats des consultants chez quelques grands clients, ont permis de degager quelques tendances sur le developpement du commerce electronique en Europe. Ainsi, Andersen Consulting affirme qu' «un changement spectaculaire s' est opere dans le paysage europeen du commerce electronique». L'activite, qui restait l'an passe cantonnee aux fonctions commerciales, touche aujourd'hui <des approvisionnements, la chafne logistique, la finance, voire le developpement de nouveaux produits». Andersen cite l'exemple de TotalFina, qui, en donnant a ses clients de l' activite raffinage un acces direct a ses services et a ses systemes de livraison, a reduit de 20% a 30% les couts lies a la gestion des commandes. Le cabinet prevoit un developpement important pour les cinq annees a venir, qui conduirait 90% des entreprises a utiliser le commerce electronique pour leurs services commerciaux et, pour 83% d' entre elles, leur approvisionnement. Ces chiffres optimistes viennent de declarations d'intention des chefs d'entreprise qui vont dans le meme sens. Pres des deux tiers d'entre eux (64%) considereraient aujourd'hui que le commerce electronique procure un reel avantage competitif, contre 51 % I' an passe. lis seraient 44% a avoir elabore des plans pour tirer profit de ce nouveau type de commerce, contre 31 % en D' apres I' etude, le developpement du paysage electronique europeen contribue largement a celui du commerce electronique. L' emergence des reseaux cables, numeriques et des transmissions par satellite serait en train de revolutionner l'infrastructure. Et la predominance de I' Europe dans la telephonie mobile et la television numerique interactive devrait se renforcer. «eeurope» envisage un 499

2 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE! marche europeen des communications virtuelles aux alentours de 430 milliards de dollars (383 milliards d'euros) d'ici a Acette date, le nombre d'internautes europeens devrait atteindre 170 millions, soit autant qu' aux Etats-Unis. Pourtant, les chefs d'entreprise continuent a douter. En Europe, 85% d'entre eux estimaient que leur societe «ne dispose pas des competences necessaires pour exploiter avec succes le potentiel du commerce electronique». Rien de bien inquietant lorsqu'on sait qu'ils sont 90% a eprouver le meme sentiment outre-atlantique! Mais, pour 83% des chefs d' entreprise interroges, la culture de leur entreprise n' est pas compatible avec les changements que leur imposerait la nouvelle economie pour rester competitifs. Enfin, quelques differences se sont fait jour de part et d' autre de l' Atlantique dans I' etude «eeurope». Les Europeens resteraient ainsi assez nombreux a considerer le commerce electronique «isolbnent», lui deniant meme a 45% un role de pour resoudre leurs problemes et les aider a atteindre leurs objectifs. Du pain sur la planche en prevision, pour le cabinet d' origine anglo-saxonne, qui privilegie une approche integree du changement. Les progres technologiques effectues ces derniers mois et le developpement exponentiel des sites marchands qui y est associe, imposent aux gouvernements d'introduire de nouvelles lois prenant en compte les imperatifs du commerce 'virtuel'. Securite manquante Mais voila le «hic»: malgre des progres legislatifs sensibles, un grand nombre de sites marchands demarrent ou continuent de fonctionner en utilisant des technologies a risques, comme le fait remarquer le consultant Laurent MELLINGER, auteur d'une etude tres bien structuree sur ce theme et dont nous reprenons les points des. Ainsi, affirme-t-il, ne vous laissez pas impressionner par des messages du type 'Ce site est totalement securise' ou encore 'Sur a 100%', la plupart des sites europeens utilisent encore un chiffrement faible pour faire transiter votre carte de credit sur Internet. De maniere generale, les transactions electroniques securisees necessitent quatre precautions: Authentification Autorisation Non-repudiation Confidentialite 500

3 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE' Authentification L'authentification pennet d'identifier les parties en presence lors d'une transaction. Sur Internet il est imperatif d' etre sur que le serveur sur lequell' on se connecte pour une transaction financiere est bien celui dont on a tape l' adresse dans son navigateur. De meme, lorsque vous faites un virement financier sur votre compte bancaire en ligne, il est imperatif que la banque soit sure que vous etes bien le detenteur du compte debite. La technologie la plus utilisee a l'heure actuelle pour realiser l'authentification est la signature digitale. Elle est comparable a la signature ecrite apposee au bas d'un document. Toutefois, il est possible pour une signature ecrite d'etre contrefaite: combien d' entre nous n' ont pas un jour signe en lieu et place de leurs parents un mot d' excuse pour eviter la terrible interro de maths? A l' ere de la signature digitale, le travail d' artiste des jeunes ecoliers va devenir impossible. En effet, par un mecanisme de lien de confiance, votre signature digitale est certifiee confonne par une autorite tierce. Comme si, en fait, votre signature sur le livret scolaire etait contresignee par une autorite supreme certifiant que c' est bien votre signature qui est apposee au bas de la page, et non pas une pale copie. La signature digitale peut se presenter sous plusieurs formes allant d'un fichier sur le disque dur d'un PC ou sur une carte a puce, aux identifications biometriques par la voix ou I' empreinte digitale. Autorisation Afin de reguler les acces aux informations mises en ligne, il est necessaire de pro ceder a un filtrage des communications. Il serait malvenu que Madame X soit autorisee a consulter le solde de Monsieur Y et d' effectuer des virements a partir d'un compte qui n'est pas le sien. Pour eviter ce genre de desagrement, une serie de regles de securite doit etre mise en place autorisant les acces aux ressources en fonction de l'identite du demandeur et/ou son appartenance a un groupe d'acces. Dans certains cas, l'utilisateur devra fournir un code d'acces en plus d'avoir a prouver son identite pour effectuer une operation. Par exemple, en utilisant sa signature digitale Madame X peut consulter les tarifs de location de voiture dont beneficient les employes de la societe pour laquelle elle travaille, mais pour effectuer une reservation et un paiement en ligne, elle devra fournir la preuve qu'elle est autorisee a le faire en fournissant un code d'acces specifique. Ces filtrages sont effectues d' une part par les firewalls, mais egalement par les serveurs d'application gerant la logique transactionnelle. 501

4 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE! N on-repudiation Dans toutes les salles de marches, les conversations telephoniques des dealers sont enregistrees et stockees en permanence. C' est une precaution simple qui permet de prouver qu'un ordre a bien ete passe ou n'a pas ete passe en cas de litige. Dans le cas des transactions en ligne, le principe est le meme, en cas de contestation du client, le serveur doit pouvoir prouver qu'une transaction a bien ete effectuee. Pour ce faire, le serveur enregistre toutes les operations effectuees, y associe le client auteur de la modification, et ce de maniere irrefutable. Ainsi, si Monsieur Y fait un virement de 100 sur le compte de Madame X, l'information doit etre stockee de maniere a prouver irremediablement que la transaction a bien eu lieu, de maniere a ce que Monsieur Y ne puisse pas nier avoir fait le virement. La mise en reuvre de cette logique se fait au niveau de l' application gerant les transactions. Confidentialite Dans certains westerns I' on voit des bandits grimper aux poteaux telegraphiques, brancher un casque sur deux fils et intercepter les communications du telegraphe. Bien que plus d'un siecle separe I'Internet de cette scene, le principe est toujours d' actualite. Les outils et les methodes ont change et les bandits de l' epoque sont les ancetres des crackers de nos jours. Il n'existe qu'une solution pour parer a ce que l'on appelle assez explicitement le 'sniffing': le chiffrement des communications. Le chiffrement ne permet pas d' empecher la recuperation des informations, mais il en empeche la comprehension. Une attaque sur une communication chiffree est possible, mais dans ce cas le but du jeu devient le dechiffrement. Toute la protection repose alors sur la force du chiffrement. Le chiffrement de donnees transactionnelles repose sur un algorithme dit 'symetrique', c' est -a-dire que la meme cle permet le chiffrement et le dechiffrement. Le protocole SSL (Secure Socket Layer) utilise un algorithme symetrique (DES). Une attaque sur ce genre d'algorithme consiste tout simplement a essayer toutes les cles possibles, jusqu' a trouver la bonne, et plus la cle est longue, plus il y a de combinaisons possibles. C'est pourquoi un chiffrement de 128 bits est plus sur qu'un chiffrement de 40 bits, comme le montre la figure

5 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE! Longueur Pirate Petit Reseau Grande Agence de ele individuel groupe universitaire compagnie militaire (bits) 40 Semaines Jours Heures Millisecondes Microsecondes 56 Siecles Decades Annees Heures Secondes 64 Millenaires Siecles Decades Jours Minutes 80 Impossible Impossible Impossible Siecles Siecles 128 Impossible Impossible Impossible Impossible Millenaires Figure 1: Dun~e necessaire pour «casser» un algorithme a cle symetrique, base sur la technologie existante en Extrait de Digital Certificates, J. FEGHI, J. FEGHI, P. WILLIAMS. La longueur de cle offrant une securite suffisante pour des transactions financieres varie d'un minimum de 56 bits jusqu'a 128 bits qui devient le standard. La longueur de la cle est choisie en fonction de la duree pendant laquelle l'information doit rester secrete (sachant que la technologie evolue, et que donc, les temps de calcul diminuent). En Europe, certains problemes legaux empechent encore l'utilisation de cles de longueur superieure a 40 bits avec des algorithmes developpes aux Etats-Unis. 11 est toutefois possible d'utiliser des algorithmes developpes hors des Etats-Unis pour beneficier de la technologie 128 bits. Ces quatre principes sont donc une base a respecter pour application gerant des transactions utilisant Internet comme medium. Afin de le verifier Laurent MELLINGER prend comme exemple une commande sur un site de librairie, et voyons comment dans la plupart des cas, ces regles ne sont pas toutes respectees. La premiere etape consiste pour le client a choisir ses articles et passer la commande. 11 entre sur le site 'securise' du marchand sur le protocole SSL. A ce moment le serveur envoie son certificat (sa signature) au client afin de prouver qu'il est bien le serveur de paiement de la librairie. Le probleme est que la connexion soi-disant securisee se fait avec une cle de chiffrement de 40 bits. Elle devrait se faire au minimum avec une cle de 56 bits. Ensuite le client entre ses coordonnees ainsi que son numero de carte de credit. Toutefois le client n'est pas authentifie, rien ne prouve qu'il n'utilise pas la carte de credit de son pere, par exemple. Enfin, le serveur re~oit le numero de carte de credit et se charge de la connexion avec I' organisme de clearing afin de verifier que I' argent de la transaction est disponible. Et donc le serveur re~oit le numero de carte. Si quelqu'un pirate ce 503

6 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE' serveur, il peut recuperer le numero de carte de credit et I' utiliser sur d' autres sites, La connexion devrait se faire directement entre le client et le centre de clearing. Si I' on recapitule cette transaction, voyons quels sont les principes respectes: Authentification Autorisation Non-repudiation Confidentialite Cote serveur seulement, le client n' a pas ete authentifie Pas de restriction dans ce cas, car le site est public Le client n'est pas authentifie donc rien ne prouve que c'est bien lui qui a donne son numero de carte de credit Le chiffrement utilise est tout a fait insuffisant. La plupart des cartes bancaires ont une duree de vie de 2 ans Il est donc clair que ce genre de transaction courante sur le web dispose d'un niveau de securite relativement faible. La technologie evolue et les applicatifs en place aussi bien du cote des serveurs marchands que des organismes de clearing tendent vers des solutions respectant les quatre principes de base. Mais le fait est qu'a l'heure actuelle, commander ses!ivres par Internet comporte encore des risques dans la majorite des cas. Et it l'avenir? Que retenir de cette petite etude de Laurent MELLINGER? Qu'en matiere de commerce electronique, beaucoup - malheureusement - reste encore a faire. Non seulement dans les rapports entreprises-consommateurs (BtoC) mais egalement dans le sens contribuables-administration (fiscale notamment). En Belgique, le Iegislateur travaille d'arrache-pied pour introduire la signature digitale dans notre arsenal juridique. Combine a une meilleure securite des transactions sur Internet, ce serait le prelude a de grands changements et accessoirement, a un gain de temps pour les citoyens et une reaffectation du personnel administratif vers des taches plus productives. Qui s'en plaindra? 504

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Observatoire de l image des banques 2015. 8 Juillet 2015

Observatoire de l image des banques 2015. 8 Juillet 2015 Observatoire de l image des banques 2015 8 Juillet 2015 Méthodologie Mode de recueil Une étude en face à face, réalisée à domicile par système CAPI (Computer Assisted Personal Interview). Cible Un échantillon

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

Carte ELECTRON VOTRE GUIDE

Carte ELECTRON VOTRE GUIDE Carte ELECTRON VOTRE GUIDE OUTRE-MER Guide d utilisation Carte ELECTRON BNP Paribas Votre guide Vous avez souscrit une Carte ELECTRON et nous vous remercions de votre confiance. Pour répondre à toutes

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Conditions Générales de Vente du site www.sahamassurance.com

Conditions Générales de Vente du site www.sahamassurance.com Conditions Générales de Vente du site www.sahamassurance.com Informations légales... 2 Généralités... 2 La déclaration du Souscripteur... 2 La procédure de conclusion du Contrat et prix... 2 Paiement...

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass L'Online Banking en toute sécurité grâce au digipass Guide d'utilisation rapide du digipass Sommaire A quoi sert votre digipass?...3 Comment activer votre digipass?... 4 Vous connecter à l Online Banking

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales Etude de cas : une application de commerce électronique Michel.Riveill@univ-savoie.fr Projet IMAG-INRIA SIRAC 655 avenue de l Europe 38330 Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Services Observatoire 2010 de l opinion sur l image des banques

Services Observatoire 2010 de l opinion sur l image des banques Observatoire 2010 de l opinion sur l image des banques - Juillet 2010 Méthodologie Méthodologie : Cette étude a été menée dans le cadre de l'omcapi, l'enquête périodique multi-clients de l'ifop, réalisée

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Gagnez du temps et de l argent

Gagnez du temps et de l argent Gagnez du temps et de l argent Avec le catalogue «Meilleure valeur en ligne *» de Dell pour les écoles Simplifiez-vous la vie avec le catalogue «Meilleure valeur en ligne» de Dell pour les écoles Au lieu

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

Les 10 clés pour bien gérer mon compte en banque

Les 10 clés pour bien gérer mon compte en banque JUIN 2015 N 30 COMPTE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Les 10 clés pour bien gérer mon compte en banque Ce mini-guide vous est offert par

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Rapport de participant

Rapport de participant A. INFORMATIONS GENERALES Merci d'envoyer ce rapport complété et signé à votre organisme d'envoi dans les 30 jours après la date de fin de l'action. B. SOUMISSION Programme Sous-programme Programme pour

Plus en détail

Les Technologies de l Information et de la Communication dans l artisanat de la région Nord - Pas-de-Calais

Les Technologies de l Information et de la Communication dans l artisanat de la région Nord - Pas-de-Calais Chambre de métiers et de l artisanat de Région Nord - Pas de Calais Les Technologies de l Information et de la Communication dans l artisanat de la région Nord - Pas-de-Calais Synthèse de l étude régionale

Plus en détail

Conditions de vente et d utilisation. Article 1.champs d Application et Modification des Conditions Générales de vente

Conditions de vente et d utilisation. Article 1.champs d Application et Modification des Conditions Générales de vente Conditions de vente et d utilisation Article 1.champs d Application et Modification des Conditions Générales de vente Les présentes conditions générales de vente s appliquent à toutes commandes passées

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

quelles sont les implications pour le professionnel nomade?

quelles sont les implications pour le professionnel nomade? article Accédez au réseau WWAN haut débit Accédez au réseau WWAN haut débit : quelles sont les implications pour le professionnel nomade? La connectivité sans fil à haut débit est de plus en plus vitale

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

P r o t e c t i o n s o c i a l e & A c t u a r i a t. Plus qu une protection sociale complémentaire : notre engagement

P r o t e c t i o n s o c i a l e & A c t u a r i a t. Plus qu une protection sociale complémentaire : notre engagement P r o t e c t i o n s o c i a l e & A c t u a r i a t Plus qu une protection sociale complémentaire : notre engagement L es entreprises opèrent aujourd hui dans un environnement mondialisé et compétitif

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

Les échanges transactionnels

Les échanges transactionnels CHAPITRE 1 Les échanges transactionnels Le commerce électronique (ou virtuel) est sans doute le domaine qui offre le plus de potentiel au développement de l'internet. Il constitue également un défi majeur

Plus en détail

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Cookies Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Si vous supprimez tous vos cookies, vous devrez alors remettre à jour vos préférences.

Plus en détail

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents

Simple & Performant. www.quick-software-line.com. Dématérialisation des documents Dématérialisation des documents à valeur légalel Quick-DMT: La démat légale & facile Dématérialisation de documents à valeur probante : Courriers, factures, salaires, contrats, convocations, bilans, médicales

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

AdunoAccess: gérez facilement votre affaire en ligne.

AdunoAccess: gérez facilement votre affaire en ligne. Clair: un aperçu vous donne toutes les informations. Votre partenaire de confiance pour les solutions de terminaux et bien plus. Vous trouverez le login à votre AdunoAccess sur www.aduno.ch. A propos de

Plus en détail

Consommateur, que savoir sur la domiciliation européenne? V 1.3

Consommateur, que savoir sur la domiciliation européenne? V 1.3 Consommateur, que savoir sur la domiciliation européenne? V 1.3 1 SEPA pour les consommateurs - en bref Qu'est-ce que SEPA? SEPA = Single Euro Payments Area Le Single Euro Payments Area (SEPA) ou espace

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Principales modifications par rapport à la version 1.2 (mai 2015) : Si vous le décidez, le collaborateur

Plus en détail

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Proposition d un service de conférence téléphonique

Proposition d un service de conférence téléphonique Proposition d un service de conférence téléphonique Société OSIMATIC Contact : Benoît GUIRAUDOU Tél : 01 30 61 27 28 Email : guiraudou@osimatic.com Web : www.myconf.com I - Présentation de OSIMATIC Créée

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

Sodexo Card. Guide pratique pour la Sodexo Card. Mode d emploi et conseils pour une utilisation en toute sécurité

Sodexo Card. Guide pratique pour la Sodexo Card. Mode d emploi et conseils pour une utilisation en toute sécurité Sodexo Card Guide pratique pour la Sodexo Card Mode d emploi et conseils pour une utilisation en toute sécurité Table des matières Bienvenue, La Sodexo Card c est facile, tout simplement 1. La Sodexo Card

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Appelant le 0800 9 8854

Appelant le 0800 9 8854 Appelant le 0800 9 8854 Chère Madame, Cher Monsieur, Félicitations, vous avez décidé de participer au pilote de paiement d Accor Services, un projet unique en Belgique et une première dans le domaine des

Plus en détail

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention Compte rendu de la convention HEITZ Décembre 2014 Voici les différents thèmes abordés lors de cette convention Nouveau produit financier (Disponible immédiatement): Automatisation totale de la gestion

Plus en détail

La Sodexo Card en images. La Sodexo Card en 2 min 30! www.youtube.com

La Sodexo Card en images. La Sodexo Card en 2 min 30! www.youtube.com La Sodexo Card en images La Sodexo Card en 2 min 30! www.youtube.com 2 Agenda La Sodexo Card, c est quoi? La Sodexo Card, en pratique: Comment utiliser votre Sodexo Card? Comment se passe une transaction?

Plus en détail

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Lorsque vous naviguez sur le site de CBC ou lorsque vous utilisez ses applications (CBC-Touch ou CBC-Invest, par

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

Appel à expérimentations Livret A

Appel à expérimentations Livret A Appel à expérimentations Livret A Le présent document de travail a été établi par le Lab Réseaux et Techniques (Lab R&T) Travaux coordonnés par Jean-Michel Planche avec l appui de Loïc Baud Appel à Expérimentations

Plus en détail

DEMANDE DE RECONNAISSANCE

DEMANDE DE RECONNAISSANCE Renseignements généraux et directives Ce formulaire vous permet de procéder à une demande de reconnaissance de cours de tutorat privé. À qui s adresse ce formulaire? Le formulaire s adresse au postulant

Plus en détail

3. QUELS SONT VOS OBJECTIFS DE PLACEMENT?

3. QUELS SONT VOS OBJECTIFS DE PLACEMENT? Quels sont vos objectifs de placement? 2 3. QUELS SONT VOS OBJECTIFS DE PLACEMENT? Les facteurs à prendre en compte Ils dépendent de votre personnalité, de votre âge, de votre situation de famille et de

Plus en détail

Processus de commande en ligne des produits répertoriés sur notre site Web

Processus de commande en ligne des produits répertoriés sur notre site Web Processus de commande en ligne des produits répertoriés sur notre site Web Catalogue Choisissez, dans notre catalogue, le ou les produits que vous recherchez Cliquez sur la petite icône «Ajouter à mon

Plus en détail

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES GUIDE DES AVANTAGES Carte Visa Classique RBC Banque Royale avec option à taux d intérêt réduit Gagnez sur tous les tableaux taux d intérêt réduit et commodité. Meilleur taux d intérêt, économies supérieures.

Plus en détail

Nous faisons plus que gérer vos commandes!

Nous faisons plus que gérer vos commandes! Dans le secteur de la vente de meubles par Internet, la croissance nationale et internationale est forte et offre des perspectives de progression des chiffres de vente. Vous aussi, allez chercher la croissance

Plus en détail

La Poste Tunisienne et les TIC

La Poste Tunisienne et les TIC www.poste.tn La Poste Tunisienne et les TIC Au cœur de la Société de l Information Présenté par : Mourad BEJI Centre de la Monétique La Poste Tunisienne La Poste Tunisienne Avril 2005 27/04/2005 I. Présentation

Plus en détail

1 Qu est-ce qu un service d identité

1 Qu est-ce qu un service d identité Qu est-ce qu un service d identité Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 13 janvier 2009 1 Qu est-ce qu un service d identité L identité fait du bruit 1. Comment je fais pour me souvenir de tous

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass Nous avons rassemblé dans cette rubrique les questions les plus fréquentes sur Pay@Finpost ainsi que nos réponses à celles-ci. Si malgré tout, vous ne retrouvez pas les réponses à vos questions dans cette

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

ANNEXE AU BON DE COMMANDE

ANNEXE AU BON DE COMMANDE ANNEXE AU BON DE COMMANDE N de contrat CB : Vente à distance pour SSL : CAHIER DES CHARGES A RESPECTER POUR L ENCAISSEMENT PAR CARTE BANCAIRE À DISTANCE VIA INTERNET Dans le cadre de l encaissement par

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité Sommaire Zoom sur le e-commerce français Connexion des foyers français,

Plus en détail

3. Quelle est, fiscalement, la formule de crédit la plus intéressante?

3. Quelle est, fiscalement, la formule de crédit la plus intéressante? 3. Quelle est, fiscalement, la formule de crédit la plus intéressante? À cette question, il n y a malheureusement pas de réponse très claire et précise étant donné que les divers types de crédit sont fondamentalement

Plus en détail

BMCE Direct SOLUTION DE BANQUE A DISTANCE

BMCE Direct SOLUTION DE BANQUE A DISTANCE BMCE Direct SOLUTION DE BANQUE A DISTANCE Guide d utilisateur 080 100 8100 www.bmcebank.ma 140 Avenue Hassan II - Casablanca, Maroc Bienvenue dans BMCE Direct, votre service de Banque à Distance de BMCE

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail