Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits"

Transcription

1 Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005

2 Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald Goubault de Brugière Ministère de l Industrie François Wendling ARATEM/Pôle Traçabilité Christophe Pépin MSA/Agora 3

3 Introduction Identité biométrique Identité RFID Gestion des identités 4

4 Identité biométrique Du corps à l ordinateur Serge RICHARD IBM France 5

5 Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 6

6 Rappel sur l identification et l authentification Il est rappelé que l'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un. De là : la vérification de l identité conduit à l identification ; la preuve de l identité conduit à l authentification. Identification : La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 7

7 Caractéristiques communes des systèmes biométriques L unicité : Pour identifier ou authentifier une personne au sein d une population donnée, il est nécessaire que la donnée biométrique utilisée soit unique à cette personne. L empreinte digitale, la rétine et l iris sont réputés pour présenter des caractéristiques uniques au sein de très larges populations. En particulier, ces techniques permettent de distinguer les vrais jumeaux, et l empreinte digitale est reconnue juridiquement comme identifiant un individu Caractère publique d une donnée biométrique : Un code personnel (PIN) est secret et doit le rester pour qu un système de contrôle d accès fonctionne. Une caractéristique biométrique n est pas secrète. Elle peut être plus ou moins facilement capturée et imitée. Un système de contrôle d accès biométrique doit donc prendre en compte cette menace et éliminer les artefacts construits pour le tromper. Mesure d un système biométrique : Un système biométrique n utilise pas toute l information contenue dans l image ou le signal capté. Il en extrait certaines caractéristiques, ce qui réduit la quantité d information, donc la capacité du système à reconnaître l unicité d une donnée. Puis il effectue un calcul et obtient un résultat à partir des données recueillies. Sa robustesse dépend du nombre de critères retenus et de la méthode de modélisation (ou de calcul) utilisée. 8

8 Types d application Les types d'application les plus courants sont : Accès à des locaux sensibles. (équipements techniques, archives, stocks, laboratoires, casino, coffres des banques, etc.) Gestion d horaire, etc. Contrôle d accès logique 9

9 Présentation des techniques Morphologie (1/3) Empreintes digitales : Lac Ile Bifurcation Terminaisons en crête Ponts Pore Delta La technique des empreintes digitales est une des techniques les plus anciennes, elle a été développée vers la fin du 19ème siècle par Alphonse Bertillon, fondateur de la police scientifique en France. Codifiées à la fin des années 1800, les minuties sont composées, de façon rudimentaire, de terminaisons en crêtes et de bifurcations. Le noyau est le point intérieur, situé en général au milieu de l empreinte. D'autres termes sont également rencontrés : le lac, l'île, le pont, le croisement, le delta, la vallée, le pore Main : La reconnaissance s effectue à partir de la géométrie de la main dans l espace (3D) ; longueur des doigts, largeur et épaisseur de la paume, dessins des lignes de la main Pour la capture de l image, la personne pose sa main sur une platine où les emplacements du pouce, de l index et du majeur sont matérialisés. Une caméra CCD (Charged Coupled Device / en français : DTC : Dispositif à Transfert de Charge ) prend l image, reliée à un lecteur où sont enregistrées les informations. Ce lecteur inclut des logiciels de traitement et de codage. 10

10 Présentation des techniques Morphologique (2/3) Examen de l œil : Rétine La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité très élevée : par exemple, des systèmes de balayage de rétine ont été employés dans des applications militaires ou nucléaires. Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes identifient jusqu'à cent quatre vingt douze points de repères. Quelques risques pour la santé ont été révélés et limitent l'utilisation de cette technique à des locaux de haute sensibilité. Iris Il a été démontré que la probabilité de trouver deux iris identiques est inférieur à l'inverse du nombre d'humains ayant vécu sur terre. Le traitement relativement rapide exige que la personne soit très proche de l'objectif qui doit être un objectif macro. Le traitement s'effectue en trois phases : Recherche de la position de l'iris dans l'image de l'œil ; Extraction des paramètres caractéristiques ; Comparaison avec les éléments connus. 11

11 Présentation des techniques Morphologie (3/3) Visage : La reconnaissance à partir du visage se base sur les caractéristiques jugées significatives comme l écart entre les yeux, la forme de la bouche, le tour du visage, la position des oreilles. Il existe plus de 60 critères fondamentaux, une méthode consiste à décomposer le visage selon plusieurs images en différentes nuances de gris : chaque image met en évidence une caractéristique particulière. Voix : La reconnaissance de la voix n'est pas intrusive pour la personne et n'exige aucun contact physique avec le lecteur du système. Le logiciel de reconnaissance peut être centralisé et la voix transmise par le réseau, d'où un impact de réduction des coûts. Le dispositif nécessite un micro en source de capture. Les systèmes d'identification de la voix sont basés sur les caractéristiques de voix, uniques pour chaque individu. Ces caractéristiques de la parole sont constituées par une combinaison des facteurs comportementaux (vitesse, rythme, etc. ) et physiologiques. (tonalité, âge, sexe, fréquence, accent, harmoniques, ). 12

12 Présentation des techniques Comportement Signature dynamique : Dynamique de la frappe au clavier : Ce système fonctionne avec un capteur et un crayon lecteur ou stylo. Le capteur utilisé est une table à digitaliser électromagnétique «du commerce», dimensions 20 cm x 20 cm. Ce capteur est relié à un PC, qui commande une ouverture de porte, l accès à une base de données,.tout mouvement du stylo est pris en compte, en écriture mais aussi jusqu à environ 2 cm au dessus de la tablette. (vitesse de la signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume est suspendue entre deux lettres au dessus de la table à digitaliser, etc.) La dynamique de la frappe au clavier est caractéristique de l'individu, c'est en quelque sorte la transposition de la graphologie aux moyens électroniques. Les paramètres suivants sont généralement pris en compte : Vitesse de frappe ; Suite de lettres ; Mesure des temps de frappe ; Pause entre chaque mot Reconnaissance de mot(s) précis 13

13 Etude comparée des techniques biométriques Intrusiveness : Décrit dans quelle mesure l'utilisateur perçoit le test comme intrusif Accuracy : efficacité de la méthode (capacité à identifier quelqu'un) Cost : coût de la technologie (lecteurs, capteurs, etc...) Effort : Effort requis pour l'utilisateur lors de la mesure 14

14 Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes l'enrôlement et le contrôle. L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 15

15 Réglementation CNIL La biométrie dans ses fonctions d'authentification des individus à partir de caractéristiques physiques suppose à la fois la transmission des données physiques concernant des individus mais aussi leur stockage. De sorte que, si la biométrie peut sécuriser un accès ou un échange, la contrepartie sera une aliénation de certaine liberté. La CNIL considère que les technologies biométriques révèlent deux enjeux : la systématisation de la "logique des traces" (ADN, empreintes digitales, empreintes vocales...), qui conduirait au développement, à des fins plus ou moins avouables, de méthodes de recherche et de d'identification des traces humaines à grande échelle ; le risque d'atteinte aux libertés fondamentales et notamment risque de création de l' "identité biologique" unique. Le projet de loi relatif à la protection des données physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n du 6 janvier 1978 relatives, à l'informatique, aux fichiers et aux libertés, adopté par le Sénat le 01 Avril 2003, dispose en son article 25, 8ièment que sont mis en œuvres après autorisation de la CNIL, les traitements automatisés comportant des données biométriques nécessaires au contrôle de l'identité des personnes. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l'usage exclusif (un téléphone portable, un ordinateur, etc.) et nulle part ailleurs 16

16 Etude de cas Authentification par empreinte biométrique vocale Objectif : Permettre le reset d un mot de passe sans intervention du support utilisateur Solution : Utilisation de l empreinte vocale pour l authentification de l utilisateur sur le système de reset de mot de passe Points forts : Administrator PW Reset Server Router Target Systems L utilisateur est autonome ; Système biométrique non intrusif ; WAN Système d authentification sécurisé. Points faibles : Processus d enregistrement de l empreinte ; Accord obligatoire de l utilisateur ; Accord obligatoire de la CNIL. Voice Server in SharedSegment VOICE PBX Phone Network User Conseils : Prendre en compte dès le début du projet l aspect juridique pour l utilisation de l empreinte biométrique. 17

17 Conclusion Conseils Demander l agrément de la CNIL dans le contexte du projet ; Travailler avec le service juridique de votre entreprise (processus d obtention de l accord de la CNIL) ; Communiquer auprès de vos utilisateurs ; Prévoir une solution de contournement en cas d impossibilité de mise en place pour certains utilisateurs ; Prévoir un pilote car celui-ci se trouvant sur un périmètre restreint il est possible d obtenir des dérogations pour la validation de la phase technique (utilisateurs volontaires, nombre d utilisateurs, etc.). Références CLUSIF (Les contrôles d'accès physiques par la biométrie) : https://www.clusif.asso.fr/fr/production/ouvrages/pdf/controlesaccesbiometrie.pdf CNIL (Biométrie et titres d'identité): Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : 18

18 Identité RFID Vous avez dit RFID?... et siçamarchait? François WENDLING Pôle Traçabilité 19

19 vivrions-nous dans un monde dangereux? La sécurité est devenue l une des attentes sociétales essentielles La mondialisation des échanges rend de plus en plus impérative la maîtrise des engagements de responsabilité La Traçabilité est une des réponses à cette nouvelle exigence vitale, aussi bien pour les personnes que pour les entreprises 20

20 2 objectifs et 3 domaines bien distincts La Traçabilité repose sur 2 objectifs à ne pas confondre : Identifier Authentifier La Traçabilité concerne, séparément ou de façons liées : les biens les personnes les services 21

21 la fin d un «monopole»? La Traçabilité met en œuvre deux savoir-faire bien différents : Capturer l information Traiter l information Le code à barres linéaire a été longtemps et reste encore la solution privilégiée pour capturer «automatiquement» de l information. Sa normalisation a été laborieuse. Désormais, ce n est plus la seule solution, le marquage pouvant être : En clair (OCR) Codifié sous forme de code à barres linéaire (EAN 13, ITF 14, EAN 128, Galia pour l automobile, CIP en pharmacie) ou matriciel (Datamatrix, PDF 417) Electronique (RFID pour identification par radio fréquence) Chimique ou sous forme de nano traceurs par exemple Biométrique (ADN, iris, empreinte, voix ) 22

22 Les principes de la RFID -1- Champ électromagnétique Signal Logiciel de communication ENERGIE Etiquette communicante (puce + antenne) Lecteur : (électronique de contrôle + antenne) Signal 23

23 Les principes de la RFID -2- Puce Antenne Les étapes de la mise en œuvre d une solution RFID : -La puce - L antenne -Le packaging - Le lecteur - L intégration de produits - L intégration de marché Packaging 24

24 Les principes de la RFID -3-2 principes de fonctionnement fondamentalement différents : Le couplage inductif Champ magnétique (champ proche) Fréquences de 125 khz ou MHz L antenne est une bobine Le couplage électrique Champ électrique (champ lointain) MHz ou 2.45 GHz L antenne est un conducteur filaire 2 fonctions de base : Le transfert de puissance ( unidirectionnel) Le transfert de données ( bi-directionnel) 25

25 Les fréquences allouées à la RFID Région 1 Région 2 Région 3 LF 125 khz 125 khz 125 khz HF MHz MHz MHz UHF MHz 950 MHz MHz SHF GHz GHz GHz 26

26 Pour bien choisir sa fréquence des tests préalables s imposent! LF< 135 khz HF13.56 MHz UHF863 à 915 MHz SHF2.45 GHz Capacité de données De 64 bits lecture seul à 2kbits lecture-écriture Classiquement tags lectureécriture 512 bits de mémoire (max: 8kbits partitioné) Classiquement tags lectureécriture 32 bits de mémoire (max: 4kbits partitioné en 128 bits) De 128 bits à 32 kbits partitioné Produits disponibles Read-only et read/write Read-only et read/write Read-only et read/write Read-only et read/write, téléalimenté et batterie assisté Transfert de données Faible taux de transfert: < à 1kbits/s (~200bits/s) Environ 25 kbits/s en général (existe en 100 kbits/s) Environ 28 kbits/s Généralement < à 100 kbits/s mais peu aller jusqu'à 1 Mbits/s Distance de lecture Typiquement du contact à 0.5 m pour les tags téléalimentés, sinon ~ 2 m Pour les tags télé-alimenté de l'ordre du mètre Pour les tags télé-alimenté de l'ordre du mètre Qq dizaine de centimètre pour les passifs et qq dizaine de mètres pour les actifs Mode de lecture Les versions lecture unique et lecture multiple sont disponibles Les versions lecture unique et lecture multiple sont disponibles Lecture unique et lecture multiple, omnidirectionnel Lecture unique et lecture multiple - 40 à + 85 C - 25 à + 70 C - 25 à + 70 C - 25 à + 70 C Limites de fonctionnement Peu sensible aux perturbations électromagnétiques industrielles Faiblement sensible aux perturbations électromagnétiques industrielles Sensible aux perturbations électro-magnétiques. Peut être perturbé par les autres systèmes UHF àproximité Fortement sensible aux perturbations électromagnétiques réfléchies par le métal et absorbées par l'eau Des exemples d'applications Process de fabrication Identification de véhicules et de containers Contrôle d'accès Identification animale Suivi de flottes de véhicules Bagages Librairies services de locations laveries automatiques logistique Logistique Suivi de flottes de véhicules Contrôle d'accès Logistique militaire Péage automatique Automatisation d'entreprises 27

27 Marchés et domaines applicatifs concernés Les marchés qui doivent quantitativement faire décoller la RFID Contrôle d accès (billettique, monétique, identité, ) Logistique (gestion de flux et de stock, ) Transport (suivi de contenants et de colis) Grande distribution (suivi de flux et traçabilité des items) Les principaux domaines applicatifs qui devraient «porter» la RFID Produits de la monétique Produits Pharmaceutiques et Vétérinaires Produits para pharmaceutiques (cosmétiques, ) Produits de la grande consommation (agro alimentaire, textiles, Hifi, ) Identification des personnes (passeports, ) Animalier Bagages Bibliothèques Aéronautique, automobile 28

28 «Authentifier» l identification? La RFID n est pas très appropriée à l authentification. Elle permet, par exemple de réaliser plusieurs identifications liées et de rapprocher ces informations pour «sécuriser» un process Contrôler qu un cariste est bien habilité à conduire une chariot élévateur, la clef démarrant l engin est équipée d un tag RFID Authentifier que l intervenant d une opération de maintenance sur un équipement est habilité à réaliser l intervention en faisant reconnaître son badge rfid par l appareil à maintenir Dans une mesure de laboratoire chimique, rapprocher l identification de la manipulation, de l identification de l opérateur et de l identification du référentiel étalon avec 3 tags RFID Pour un passeport électronique équipé d un tag RFID, les informations contenues dans la puce pourront être cryptées et donner une bonne présomption d authentification du porteur du passeport. Doit-on pour autant parler d authentification? 29

29 La RFID, mythe ou réalité? Depuis une quinzaine d années, la RFID suscite de grandes attentes. Elle suscite aussi des convoitises un potentiel mondial annuel de milliards d étiquettes est «théoriquement promis» à cette technologie émergente En 2000, constatant un marché global de 69 millions d étiquettes RFID vendues, au niveau mondial, en 1998, un des grand acteurs du domaine pronostiquait 800 millions d unités pour 2004 En 2002, un grand organisme international d études de marchés annonçait qu il s était vendu 250 millions de tags en 2000 et prévoyait un marché de 1.6 milliards d unités en 2007 La réalité 2005 est très vraisemblablement en retrait par rapport à ces prévisions. Les informations recueillies, dépouillées des excès inhérents aux effets d annonce, nous laissent entendre qu elle sera de l ordre de 400 millions d unités 30

30 La situation perçue en 2005 Attentisme de la grande distribution en Europe (hormis quelques sites pilotes chez Métro, Marks & Spencer, Tesco) Choix d autres technologies pour assurer la traçabilité des médicaments Insatisfaction par rapport aux caractéristiques annoncées Report de nouveaux développements technologiques chez les intégrateurs d étiquettes RFID Report des plans de développement dans la logistiquetransport (hormis les pilotes dans le textile) Mais poursuite des investissements dans les applications en circuits maîtrisés (process et contrôle d accès) 31

31 Les freins au déploiement RFID sur les grands marchés attendus Facteurs économiques Facteurs politiques Facteurs normatifs Facteurs technologiques Facteurs environnementaux 32

32 Les freins au déploiement RFID 1. Facteurs économiques Coût trop élevé des étiquettes pour les applications aux produits à faible valeur ajoutée Espérance déçue (ou pour le moins lointaine) d un coût d étiquette à 0,05 $ Emergence de nouvelles autres technologies à faible coût Absence d organisation des filières pour envisager le partage des coûts de développements Atomisation de l offre entre de petites structures Remise en cause des organisations et des pratiques actuelles (parc de palettes bois, cartons ) 33

33 Les freins au déploiement RFID 2. Facteurs politiques Concurrence mondiale entre différents standards alors qu il existe une normalisation internationale ISO Protectionnisme des Etats vis à vis de l exploitation des données économiques et militaires Doute des entreprises vis à vis de la sécurité de transmission par internet des données internes Règlements restrictifs des Etats concernant l usage des fréquences libérées par les militaires Absence en Europe de leaders économiques capables de tirer les marchés 34

34 Les freins au déploiement RFID 3. Facteurs normatifs Absence de normalisation d écriture et d organisation des données Retard dans l adoption des normes ISO Volonté des offreurs de se garder des solutions propriétaires Absence de normalisation et d entité de labellisation des matériels Niveaux de puissance non harmonisés entre Etats Difficile interopérabilité des divers systèmes Absence d harmonisation mondiale des fréquences UHF 35

35 Les freins au déploiement RFID 4. Facteurs technologiques En UHF et SHF sensibilité accrue aux liquides et aux métaux Distances de communications à fiabiliser au delà de 2 m en étiquettes passives UHF Lecture simultanée d un grand nombre d étiquettes insuffisamment fiable Interférences entre lecteurs UHF proches Interférences entre des tags en face à face 36

36 Les freins au déploiement RFID 5. Facteurs environnementaux Recyclage du papier-carton ou des plastiques exempts de métaux indésirables Effets des champs émis sur l environnement radio (pollution) Effets des champs émis sur les l humains par des fréquences élevées 37

37 Les secteurs d activité risquant d être contrecarrés dans leur déploiement RFID Logistique de produits à forte teneur en eau et en métaux lors de l usage de solutions UHF Logistique de produits à faible valeur ajoutée (Produits de grande consommation) 38

38 Secteurs d activité porteurs d espoirs en RFID Logistique assurée avec des unités logistiques réutilisables et exemptes d eau et de métaux (palettes, rolls, caisses plastiques) Logistique de produits exempts d eau et de métaux (textile, ouvrages pour bibliothèques, ) Logistique de produits à forte valeur ajoutée 39

39 Des espoirs pour débloquer la situation Baisse des coûts par adoption de nouvelles technologies Amélioration des caractéristiques techniques actuelles Adoption de moyens garantissant la confidentialité des données Incitation au passage à des unités logistiques adaptées Interopérabilité entre les différents matériels Amélioration des rendements des antennes Amélioration des capacités et des moyens de production et surtout Faire évoluer rapidement les normes ISO internationales 40

40 Eléments économiques moteurs de la RFID Recherche d automatisation de la fonction Traçabilité Apparition de nouveaux matériaux moins coûteux Réalisation directe d étiquette électronique sur le produit avec l avènement de l électronique imprimée 41

41 Eléments politiques moteurs de la RFID Réglementations nouvelles imposant la traçabilité Risques juridiques accrus Lutte internationale accrue contre la falsification Lutte internationale accrue contre le terrorisme 42

42 Eléments de normalisation moteurs de la RFID Normalisation désormais réalisée des protocoles d échange entre lecteurs et tags : normes ISO Normalisation, en cours et qui devrait être publiée en 2006, des protocoles d essais et de labellisation des matériels du commerce : normes ISO et Normalisation en cours des données à tracer Normalisations sectorielles par des usagers de la RFID 43

43 Eléments technologiques moteurs de la RFID Lecteurs et tags multi-fréquences. Amélioration des rendements d antennes Antennes obtenues par impression Moyens de contrôle des données 44

44 conclusions La RFID n est qu une technologie, parmi d autres, en passe de révolutionner l organisation des entreprises et des consommateurs. Elle est actuellement «victime» d effets d annonces à finalités commerciales, prématurées par rapport aux différents problèmes restant à résoudre, et qui rendent encore plus prudents voire sceptiques les utilisateurs. Elle n est pas exacte au rendez-vous d un marché que l on a fait rêvé un peu trop tôt! Elle devra, de toutes façons, répondre à l attente sociétale forte concernant la protection des libertés individuelles, faute de quoi, elle subira des oppositions irraisonnées. Dans ce domaine, comme tant d autres, la Chine s éveille! 45

45 Pour faire les bons choix Le Pôle Traçabilité, association soutenue par les Pouvoirs Publics, a la vision complète du domaine. En toute neutralité, il est l interlocuteur, en France, qui Veille pour vous sur les dernières technologies Assure des tests permettant de fiabiliser vos choix Vous apporte de l information et de la formation appropriées Fait gagner du temps par des mises en relations pertinentes Défend les positions des entreprises françaises en matière de normalisation au niveau international (ISO) Oriente les travaux de recherche pour que la technologie réponde effectivement aux attentes des marchés. En matière de Traçabilité, notamment par RFID, vous voulez savoir ce qui marche, ce qui ne marche pas, ce qui pourrait marcher vous avez un interlocuteur, opérationnel, à votre porte 46

46 Gestion des identités 5 règles d or Gérard CREMIER BULL Evidian 47

47 Les composants d une infrastructure IAM Services de gestion de la politique de sécurité et d audit Définition de la politique de sécurité Administration déléguée Self Service Workflow d approbation Audit et rapports Services de gestion des identités Services de provisionnement des utilisateurs Services de contrôle des accès Services d authentification unique Administration des sources d autorisation : Gestion des identités virtuelles Provisionnement & réconciliation Administration des mots de passe Administration cartes-certificats Contrôle d accès dynamique Autorisation grain fin Fédération Gestion personnalisée SSO d entreprise SSO SAML Haute disponibilité, service de réplication et de distribution 48

48 Les principales fonctions s articulent autour de la gestion de la politique de sécurité Gestion des identités Provisionnement des utilisateurs Gestion de la politique de sécurité +Audit Single Sign-On Contrôle des accès 49

49 Défi N 1 : la gestion de la cohérence Active Directory Open LDAP e-directory Domino SunJD Siemens DirX... Alors que les référentiels et bases d identité et de sécurité sont largement distribués! Virtual Identity Politiques de Sécurité Audit & Tracking Authentification Plates-formes Applications DB Provisioning Windows, Linux, Unix, MVS Repository Règle N 1 : SSO Msft, Oracle, SAP, BEA Oracle, SQL Server Contrôle d'accès Ressources Web, Non-Web & Java Définir & gérer les sources d identités 50

50 Défi N 2 : la maîtrise de l hétérogèneité Les applications web ne sont que le sommet de l iceberg : le client-serveur représente > 50% des risques et du ROI! Portals Apps SAP, Oracle, J2EE EAI DB OS Règle N 2 : Sécuriser du web au legacy 51

51 Défi N 3 : la transition vers les SOA & WS Architectures Orientées Services et Services Web seront la clé des SI de demain Management SAML 1.1 Security ID-FF, SAML 2.0 SOAP HTTP Service Consumer (SC) Java Network Application Platform (NAP) J2EE.NET Connectivity Formatting XML LDAP Services Inventory WSDL, UDDI, SOAP HTTP Service Provider (SP) Java Règle N 3 : Anticiper les évolutions du SI Les nouvelles applications J2EE mettent en œuvre des concepts avancés de gestion des privilèges et des droits d accès. La notion de service est au cœur de ces nouvelles architectures. 52

52 Défi N 4 : La diversité des organisations La gestion des identités doit prendre en compte tout type d'organisation : centralisée, distribuée ou même fédérée Règle N 4 : Gérer les organisations distribuées Annuaire centralisé / distribué Gestion centralisée / distribuée Applications centralisées / distribuées Une seule entreprise / Un groupe 53

53 Défi N 5 : l obtention d un ROI rapide Permettre un déploiement modulaire, avec un ROI rapide à chaque étape Identities Clients Partners Virtual Identity Repository Politiques de Sécurité Audit & Tracking Authentificati on SSO Provisionin g Contrôle d'accès Ressources Web, Non-Web & Java Règle N 5 : Assurer une mise en oeuvre phasée 54

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

. AIRFIELD. RFID Architecture & IT Integration

. AIRFIELD. RFID Architecture & IT Integration L ancêtre : le code à barre Le code à barres EAN (European Article Numbering) a été développé à partir du code américain UPC pour les besoins spécifiques du commerce européen. Il existe deux variantes,

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Caisse Nationale des Allocations Familiales

Caisse Nationale des Allocations Familiales Caisse Nationale des Allocations Familiales Axway API Gateway au cœur de la sécurisation des échanges pour le versement des prestations familiales en France Siège social Paris, France Secteur Service public

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Politique de Signature du Secrétariat Général de la Commission Bancaire

Politique de Signature du Secrétariat Général de la Commission Bancaire Secrétariat Général de la Commission Bancaire --------- Politique de Signature du Secrétariat Général de la Commission Bancaire Pour les remises de type COREP/FINREP et BAFI Date : 26 avril 2007 Version

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

L archivage numérique

L archivage numérique L archivage numérique Françoise BANAT-BERGER Direction des Archives de France 01 40 27 62 65 francoise.banat-berger@culture.gouv.fr Jeudi 1 Archivage électronique - Nice La direction des Archives de France

Plus en détail

Bonnes pratiques en sécurité sociale

Bonnes pratiques en sécurité sociale Bonne pratique implémentée depuis: 2008 Bonnes pratiques en sécurité sociale Standard d Interopérabilité des Organismes de la Protection Sociale (INTEROPS) Une pratique des Organismes de la Protection

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE

L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE L'augmentation de la demande de sécurisation des clients du secteur médical conduit l UGAP, la centrale d

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke

Plus en détail

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? INTRODUCTION Aujourd hui, dans un contexte de crises sanitaires et de concurrence internationale croissante au niveau du secteur

Plus en détail

Le coût d'une plate-forme d'archivage électronique

Le coût d'une plate-forme d'archivage électronique Le coût d'une plate-forme d'archivage électronique Résultats d'une étude lancée par la direction des Archives de France F. Banat-Berger Présentation Groupe PIN 20 octobre 2005 Plate-forme d'archivage électronique

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Vue d'ensemble de Document Distributor

Vue d'ensemble de Document Distributor Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Distributor Le logiciel Lexmark Document Distributor fournit

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

W4 - Workflow La base des applications agiles

W4 - Workflow La base des applications agiles W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services Sécurisez et assurez la qualité de service des architectures SOA Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services 13 La sécurité dans un projet SOA, ce qui ne change pas et ce qui change

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez pour réussir vos projets de de dématérialisation de documents et processus Conseils Démarrez 10 conseils pour réussir son projet 2 1. Faire une étude d opportunité 2. Définir le cadre de son projet 3.

Plus en détail

La solution pour gérer vos connaissances techniques et scientifiques

La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Présentation du système MCAGED

Présentation du système MCAGED Sommaire Sommaire Présentation du système MCAGED... 3 Première Partie MCAGED Courrier... 4 Deuxième Partie MCAGED Archives... 7 Troisième partie MCAGED Pnumeris...10 Présentation du système MCAGED Le système

Plus en détail

Appel d offres. Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation

Appel d offres. Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation Appel d offres Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation Le GIM, chambre syndicale territoriale de l UIMM en région parisienne,

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail