Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits"

Transcription

1 Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005

2 Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald Goubault de Brugière Ministère de l Industrie François Wendling ARATEM/Pôle Traçabilité Christophe Pépin MSA/Agora 3

3 Introduction Identité biométrique Identité RFID Gestion des identités 4

4 Identité biométrique Du corps à l ordinateur Serge RICHARD IBM France 5

5 Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 6

6 Rappel sur l identification et l authentification Il est rappelé que l'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un. De là : la vérification de l identité conduit à l identification ; la preuve de l identité conduit à l authentification. Identification : La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 7

7 Caractéristiques communes des systèmes biométriques L unicité : Pour identifier ou authentifier une personne au sein d une population donnée, il est nécessaire que la donnée biométrique utilisée soit unique à cette personne. L empreinte digitale, la rétine et l iris sont réputés pour présenter des caractéristiques uniques au sein de très larges populations. En particulier, ces techniques permettent de distinguer les vrais jumeaux, et l empreinte digitale est reconnue juridiquement comme identifiant un individu Caractère publique d une donnée biométrique : Un code personnel (PIN) est secret et doit le rester pour qu un système de contrôle d accès fonctionne. Une caractéristique biométrique n est pas secrète. Elle peut être plus ou moins facilement capturée et imitée. Un système de contrôle d accès biométrique doit donc prendre en compte cette menace et éliminer les artefacts construits pour le tromper. Mesure d un système biométrique : Un système biométrique n utilise pas toute l information contenue dans l image ou le signal capté. Il en extrait certaines caractéristiques, ce qui réduit la quantité d information, donc la capacité du système à reconnaître l unicité d une donnée. Puis il effectue un calcul et obtient un résultat à partir des données recueillies. Sa robustesse dépend du nombre de critères retenus et de la méthode de modélisation (ou de calcul) utilisée. 8

8 Types d application Les types d'application les plus courants sont : Accès à des locaux sensibles. (équipements techniques, archives, stocks, laboratoires, casino, coffres des banques, etc.) Gestion d horaire, etc. Contrôle d accès logique 9

9 Présentation des techniques Morphologie (1/3) Empreintes digitales : Lac Ile Bifurcation Terminaisons en crête Ponts Pore Delta La technique des empreintes digitales est une des techniques les plus anciennes, elle a été développée vers la fin du 19ème siècle par Alphonse Bertillon, fondateur de la police scientifique en France. Codifiées à la fin des années 1800, les minuties sont composées, de façon rudimentaire, de terminaisons en crêtes et de bifurcations. Le noyau est le point intérieur, situé en général au milieu de l empreinte. D'autres termes sont également rencontrés : le lac, l'île, le pont, le croisement, le delta, la vallée, le pore Main : La reconnaissance s effectue à partir de la géométrie de la main dans l espace (3D) ; longueur des doigts, largeur et épaisseur de la paume, dessins des lignes de la main Pour la capture de l image, la personne pose sa main sur une platine où les emplacements du pouce, de l index et du majeur sont matérialisés. Une caméra CCD (Charged Coupled Device / en français : DTC : Dispositif à Transfert de Charge ) prend l image, reliée à un lecteur où sont enregistrées les informations. Ce lecteur inclut des logiciels de traitement et de codage. 10

10 Présentation des techniques Morphologique (2/3) Examen de l œil : Rétine La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité très élevée : par exemple, des systèmes de balayage de rétine ont été employés dans des applications militaires ou nucléaires. Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes identifient jusqu'à cent quatre vingt douze points de repères. Quelques risques pour la santé ont été révélés et limitent l'utilisation de cette technique à des locaux de haute sensibilité. Iris Il a été démontré que la probabilité de trouver deux iris identiques est inférieur à l'inverse du nombre d'humains ayant vécu sur terre. Le traitement relativement rapide exige que la personne soit très proche de l'objectif qui doit être un objectif macro. Le traitement s'effectue en trois phases : Recherche de la position de l'iris dans l'image de l'œil ; Extraction des paramètres caractéristiques ; Comparaison avec les éléments connus. 11

11 Présentation des techniques Morphologie (3/3) Visage : La reconnaissance à partir du visage se base sur les caractéristiques jugées significatives comme l écart entre les yeux, la forme de la bouche, le tour du visage, la position des oreilles. Il existe plus de 60 critères fondamentaux, une méthode consiste à décomposer le visage selon plusieurs images en différentes nuances de gris : chaque image met en évidence une caractéristique particulière. Voix : La reconnaissance de la voix n'est pas intrusive pour la personne et n'exige aucun contact physique avec le lecteur du système. Le logiciel de reconnaissance peut être centralisé et la voix transmise par le réseau, d'où un impact de réduction des coûts. Le dispositif nécessite un micro en source de capture. Les systèmes d'identification de la voix sont basés sur les caractéristiques de voix, uniques pour chaque individu. Ces caractéristiques de la parole sont constituées par une combinaison des facteurs comportementaux (vitesse, rythme, etc. ) et physiologiques. (tonalité, âge, sexe, fréquence, accent, harmoniques, ). 12

12 Présentation des techniques Comportement Signature dynamique : Dynamique de la frappe au clavier : Ce système fonctionne avec un capteur et un crayon lecteur ou stylo. Le capteur utilisé est une table à digitaliser électromagnétique «du commerce», dimensions 20 cm x 20 cm. Ce capteur est relié à un PC, qui commande une ouverture de porte, l accès à une base de données,.tout mouvement du stylo est pris en compte, en écriture mais aussi jusqu à environ 2 cm au dessus de la tablette. (vitesse de la signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume est suspendue entre deux lettres au dessus de la table à digitaliser, etc.) La dynamique de la frappe au clavier est caractéristique de l'individu, c'est en quelque sorte la transposition de la graphologie aux moyens électroniques. Les paramètres suivants sont généralement pris en compte : Vitesse de frappe ; Suite de lettres ; Mesure des temps de frappe ; Pause entre chaque mot Reconnaissance de mot(s) précis 13

13 Etude comparée des techniques biométriques Intrusiveness : Décrit dans quelle mesure l'utilisateur perçoit le test comme intrusif Accuracy : efficacité de la méthode (capacité à identifier quelqu'un) Cost : coût de la technologie (lecteurs, capteurs, etc...) Effort : Effort requis pour l'utilisateur lors de la mesure 14

14 Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes l'enrôlement et le contrôle. L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 15

15 Réglementation CNIL La biométrie dans ses fonctions d'authentification des individus à partir de caractéristiques physiques suppose à la fois la transmission des données physiques concernant des individus mais aussi leur stockage. De sorte que, si la biométrie peut sécuriser un accès ou un échange, la contrepartie sera une aliénation de certaine liberté. La CNIL considère que les technologies biométriques révèlent deux enjeux : la systématisation de la "logique des traces" (ADN, empreintes digitales, empreintes vocales...), qui conduirait au développement, à des fins plus ou moins avouables, de méthodes de recherche et de d'identification des traces humaines à grande échelle ; le risque d'atteinte aux libertés fondamentales et notamment risque de création de l' "identité biologique" unique. Le projet de loi relatif à la protection des données physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n du 6 janvier 1978 relatives, à l'informatique, aux fichiers et aux libertés, adopté par le Sénat le 01 Avril 2003, dispose en son article 25, 8ièment que sont mis en œuvres après autorisation de la CNIL, les traitements automatisés comportant des données biométriques nécessaires au contrôle de l'identité des personnes. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l'usage exclusif (un téléphone portable, un ordinateur, etc.) et nulle part ailleurs 16

16 Etude de cas Authentification par empreinte biométrique vocale Objectif : Permettre le reset d un mot de passe sans intervention du support utilisateur Solution : Utilisation de l empreinte vocale pour l authentification de l utilisateur sur le système de reset de mot de passe Points forts : Administrator PW Reset Server Router Target Systems L utilisateur est autonome ; Système biométrique non intrusif ; WAN Système d authentification sécurisé. Points faibles : Processus d enregistrement de l empreinte ; Accord obligatoire de l utilisateur ; Accord obligatoire de la CNIL. Voice Server in SharedSegment VOICE PBX Phone Network User Conseils : Prendre en compte dès le début du projet l aspect juridique pour l utilisation de l empreinte biométrique. 17

17 Conclusion Conseils Demander l agrément de la CNIL dans le contexte du projet ; Travailler avec le service juridique de votre entreprise (processus d obtention de l accord de la CNIL) ; Communiquer auprès de vos utilisateurs ; Prévoir une solution de contournement en cas d impossibilité de mise en place pour certains utilisateurs ; Prévoir un pilote car celui-ci se trouvant sur un périmètre restreint il est possible d obtenir des dérogations pour la validation de la phase technique (utilisateurs volontaires, nombre d utilisateurs, etc.). Références CLUSIF (Les contrôles d'accès physiques par la biométrie) : https://www.clusif.asso.fr/fr/production/ouvrages/pdf/controlesaccesbiometrie.pdf CNIL (Biométrie et titres d'identité): Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : 18

18 Identité RFID Vous avez dit RFID?... et siçamarchait? François WENDLING Pôle Traçabilité 19

19 vivrions-nous dans un monde dangereux? La sécurité est devenue l une des attentes sociétales essentielles La mondialisation des échanges rend de plus en plus impérative la maîtrise des engagements de responsabilité La Traçabilité est une des réponses à cette nouvelle exigence vitale, aussi bien pour les personnes que pour les entreprises 20

20 2 objectifs et 3 domaines bien distincts La Traçabilité repose sur 2 objectifs à ne pas confondre : Identifier Authentifier La Traçabilité concerne, séparément ou de façons liées : les biens les personnes les services 21

21 la fin d un «monopole»? La Traçabilité met en œuvre deux savoir-faire bien différents : Capturer l information Traiter l information Le code à barres linéaire a été longtemps et reste encore la solution privilégiée pour capturer «automatiquement» de l information. Sa normalisation a été laborieuse. Désormais, ce n est plus la seule solution, le marquage pouvant être : En clair (OCR) Codifié sous forme de code à barres linéaire (EAN 13, ITF 14, EAN 128, Galia pour l automobile, CIP en pharmacie) ou matriciel (Datamatrix, PDF 417) Electronique (RFID pour identification par radio fréquence) Chimique ou sous forme de nano traceurs par exemple Biométrique (ADN, iris, empreinte, voix ) 22

22 Les principes de la RFID -1- Champ électromagnétique Signal Logiciel de communication ENERGIE Etiquette communicante (puce + antenne) Lecteur : (électronique de contrôle + antenne) Signal 23

23 Les principes de la RFID -2- Puce Antenne Les étapes de la mise en œuvre d une solution RFID : -La puce - L antenne -Le packaging - Le lecteur - L intégration de produits - L intégration de marché Packaging 24

24 Les principes de la RFID -3-2 principes de fonctionnement fondamentalement différents : Le couplage inductif Champ magnétique (champ proche) Fréquences de 125 khz ou MHz L antenne est une bobine Le couplage électrique Champ électrique (champ lointain) MHz ou 2.45 GHz L antenne est un conducteur filaire 2 fonctions de base : Le transfert de puissance ( unidirectionnel) Le transfert de données ( bi-directionnel) 25

25 Les fréquences allouées à la RFID Région 1 Région 2 Région 3 LF 125 khz 125 khz 125 khz HF MHz MHz MHz UHF MHz 950 MHz MHz SHF GHz GHz GHz 26

26 Pour bien choisir sa fréquence des tests préalables s imposent! LF< 135 khz HF13.56 MHz UHF863 à 915 MHz SHF2.45 GHz Capacité de données De 64 bits lecture seul à 2kbits lecture-écriture Classiquement tags lectureécriture 512 bits de mémoire (max: 8kbits partitioné) Classiquement tags lectureécriture 32 bits de mémoire (max: 4kbits partitioné en 128 bits) De 128 bits à 32 kbits partitioné Produits disponibles Read-only et read/write Read-only et read/write Read-only et read/write Read-only et read/write, téléalimenté et batterie assisté Transfert de données Faible taux de transfert: < à 1kbits/s (~200bits/s) Environ 25 kbits/s en général (existe en 100 kbits/s) Environ 28 kbits/s Généralement < à 100 kbits/s mais peu aller jusqu'à 1 Mbits/s Distance de lecture Typiquement du contact à 0.5 m pour les tags téléalimentés, sinon ~ 2 m Pour les tags télé-alimenté de l'ordre du mètre Pour les tags télé-alimenté de l'ordre du mètre Qq dizaine de centimètre pour les passifs et qq dizaine de mètres pour les actifs Mode de lecture Les versions lecture unique et lecture multiple sont disponibles Les versions lecture unique et lecture multiple sont disponibles Lecture unique et lecture multiple, omnidirectionnel Lecture unique et lecture multiple - 40 à + 85 C - 25 à + 70 C - 25 à + 70 C - 25 à + 70 C Limites de fonctionnement Peu sensible aux perturbations électromagnétiques industrielles Faiblement sensible aux perturbations électromagnétiques industrielles Sensible aux perturbations électro-magnétiques. Peut être perturbé par les autres systèmes UHF àproximité Fortement sensible aux perturbations électromagnétiques réfléchies par le métal et absorbées par l'eau Des exemples d'applications Process de fabrication Identification de véhicules et de containers Contrôle d'accès Identification animale Suivi de flottes de véhicules Bagages Librairies services de locations laveries automatiques logistique Logistique Suivi de flottes de véhicules Contrôle d'accès Logistique militaire Péage automatique Automatisation d'entreprises 27

27 Marchés et domaines applicatifs concernés Les marchés qui doivent quantitativement faire décoller la RFID Contrôle d accès (billettique, monétique, identité, ) Logistique (gestion de flux et de stock, ) Transport (suivi de contenants et de colis) Grande distribution (suivi de flux et traçabilité des items) Les principaux domaines applicatifs qui devraient «porter» la RFID Produits de la monétique Produits Pharmaceutiques et Vétérinaires Produits para pharmaceutiques (cosmétiques, ) Produits de la grande consommation (agro alimentaire, textiles, Hifi, ) Identification des personnes (passeports, ) Animalier Bagages Bibliothèques Aéronautique, automobile 28

28 «Authentifier» l identification? La RFID n est pas très appropriée à l authentification. Elle permet, par exemple de réaliser plusieurs identifications liées et de rapprocher ces informations pour «sécuriser» un process Contrôler qu un cariste est bien habilité à conduire une chariot élévateur, la clef démarrant l engin est équipée d un tag RFID Authentifier que l intervenant d une opération de maintenance sur un équipement est habilité à réaliser l intervention en faisant reconnaître son badge rfid par l appareil à maintenir Dans une mesure de laboratoire chimique, rapprocher l identification de la manipulation, de l identification de l opérateur et de l identification du référentiel étalon avec 3 tags RFID Pour un passeport électronique équipé d un tag RFID, les informations contenues dans la puce pourront être cryptées et donner une bonne présomption d authentification du porteur du passeport. Doit-on pour autant parler d authentification? 29

29 La RFID, mythe ou réalité? Depuis une quinzaine d années, la RFID suscite de grandes attentes. Elle suscite aussi des convoitises un potentiel mondial annuel de milliards d étiquettes est «théoriquement promis» à cette technologie émergente En 2000, constatant un marché global de 69 millions d étiquettes RFID vendues, au niveau mondial, en 1998, un des grand acteurs du domaine pronostiquait 800 millions d unités pour 2004 En 2002, un grand organisme international d études de marchés annonçait qu il s était vendu 250 millions de tags en 2000 et prévoyait un marché de 1.6 milliards d unités en 2007 La réalité 2005 est très vraisemblablement en retrait par rapport à ces prévisions. Les informations recueillies, dépouillées des excès inhérents aux effets d annonce, nous laissent entendre qu elle sera de l ordre de 400 millions d unités 30

30 La situation perçue en 2005 Attentisme de la grande distribution en Europe (hormis quelques sites pilotes chez Métro, Marks & Spencer, Tesco) Choix d autres technologies pour assurer la traçabilité des médicaments Insatisfaction par rapport aux caractéristiques annoncées Report de nouveaux développements technologiques chez les intégrateurs d étiquettes RFID Report des plans de développement dans la logistiquetransport (hormis les pilotes dans le textile) Mais poursuite des investissements dans les applications en circuits maîtrisés (process et contrôle d accès) 31

31 Les freins au déploiement RFID sur les grands marchés attendus Facteurs économiques Facteurs politiques Facteurs normatifs Facteurs technologiques Facteurs environnementaux 32

32 Les freins au déploiement RFID 1. Facteurs économiques Coût trop élevé des étiquettes pour les applications aux produits à faible valeur ajoutée Espérance déçue (ou pour le moins lointaine) d un coût d étiquette à 0,05 $ Emergence de nouvelles autres technologies à faible coût Absence d organisation des filières pour envisager le partage des coûts de développements Atomisation de l offre entre de petites structures Remise en cause des organisations et des pratiques actuelles (parc de palettes bois, cartons ) 33

33 Les freins au déploiement RFID 2. Facteurs politiques Concurrence mondiale entre différents standards alors qu il existe une normalisation internationale ISO Protectionnisme des Etats vis à vis de l exploitation des données économiques et militaires Doute des entreprises vis à vis de la sécurité de transmission par internet des données internes Règlements restrictifs des Etats concernant l usage des fréquences libérées par les militaires Absence en Europe de leaders économiques capables de tirer les marchés 34

34 Les freins au déploiement RFID 3. Facteurs normatifs Absence de normalisation d écriture et d organisation des données Retard dans l adoption des normes ISO Volonté des offreurs de se garder des solutions propriétaires Absence de normalisation et d entité de labellisation des matériels Niveaux de puissance non harmonisés entre Etats Difficile interopérabilité des divers systèmes Absence d harmonisation mondiale des fréquences UHF 35

35 Les freins au déploiement RFID 4. Facteurs technologiques En UHF et SHF sensibilité accrue aux liquides et aux métaux Distances de communications à fiabiliser au delà de 2 m en étiquettes passives UHF Lecture simultanée d un grand nombre d étiquettes insuffisamment fiable Interférences entre lecteurs UHF proches Interférences entre des tags en face à face 36

36 Les freins au déploiement RFID 5. Facteurs environnementaux Recyclage du papier-carton ou des plastiques exempts de métaux indésirables Effets des champs émis sur l environnement radio (pollution) Effets des champs émis sur les l humains par des fréquences élevées 37

37 Les secteurs d activité risquant d être contrecarrés dans leur déploiement RFID Logistique de produits à forte teneur en eau et en métaux lors de l usage de solutions UHF Logistique de produits à faible valeur ajoutée (Produits de grande consommation) 38

38 Secteurs d activité porteurs d espoirs en RFID Logistique assurée avec des unités logistiques réutilisables et exemptes d eau et de métaux (palettes, rolls, caisses plastiques) Logistique de produits exempts d eau et de métaux (textile, ouvrages pour bibliothèques, ) Logistique de produits à forte valeur ajoutée 39

39 Des espoirs pour débloquer la situation Baisse des coûts par adoption de nouvelles technologies Amélioration des caractéristiques techniques actuelles Adoption de moyens garantissant la confidentialité des données Incitation au passage à des unités logistiques adaptées Interopérabilité entre les différents matériels Amélioration des rendements des antennes Amélioration des capacités et des moyens de production et surtout Faire évoluer rapidement les normes ISO internationales 40

40 Eléments économiques moteurs de la RFID Recherche d automatisation de la fonction Traçabilité Apparition de nouveaux matériaux moins coûteux Réalisation directe d étiquette électronique sur le produit avec l avènement de l électronique imprimée 41

41 Eléments politiques moteurs de la RFID Réglementations nouvelles imposant la traçabilité Risques juridiques accrus Lutte internationale accrue contre la falsification Lutte internationale accrue contre le terrorisme 42

42 Eléments de normalisation moteurs de la RFID Normalisation désormais réalisée des protocoles d échange entre lecteurs et tags : normes ISO Normalisation, en cours et qui devrait être publiée en 2006, des protocoles d essais et de labellisation des matériels du commerce : normes ISO et Normalisation en cours des données à tracer Normalisations sectorielles par des usagers de la RFID 43

43 Eléments technologiques moteurs de la RFID Lecteurs et tags multi-fréquences. Amélioration des rendements d antennes Antennes obtenues par impression Moyens de contrôle des données 44

44 conclusions La RFID n est qu une technologie, parmi d autres, en passe de révolutionner l organisation des entreprises et des consommateurs. Elle est actuellement «victime» d effets d annonces à finalités commerciales, prématurées par rapport aux différents problèmes restant à résoudre, et qui rendent encore plus prudents voire sceptiques les utilisateurs. Elle n est pas exacte au rendez-vous d un marché que l on a fait rêvé un peu trop tôt! Elle devra, de toutes façons, répondre à l attente sociétale forte concernant la protection des libertés individuelles, faute de quoi, elle subira des oppositions irraisonnées. Dans ce domaine, comme tant d autres, la Chine s éveille! 45

45 Pour faire les bons choix Le Pôle Traçabilité, association soutenue par les Pouvoirs Publics, a la vision complète du domaine. En toute neutralité, il est l interlocuteur, en France, qui Veille pour vous sur les dernières technologies Assure des tests permettant de fiabiliser vos choix Vous apporte de l information et de la formation appropriées Fait gagner du temps par des mises en relations pertinentes Défend les positions des entreprises françaises en matière de normalisation au niveau international (ISO) Oriente les travaux de recherche pour que la technologie réponde effectivement aux attentes des marchés. En matière de Traçabilité, notamment par RFID, vous voulez savoir ce qui marche, ce qui ne marche pas, ce qui pourrait marcher vous avez un interlocuteur, opérationnel, à votre porte 46

46 Gestion des identités 5 règles d or Gérard CREMIER BULL Evidian 47

47 Les composants d une infrastructure IAM Services de gestion de la politique de sécurité et d audit Définition de la politique de sécurité Administration déléguée Self Service Workflow d approbation Audit et rapports Services de gestion des identités Services de provisionnement des utilisateurs Services de contrôle des accès Services d authentification unique Administration des sources d autorisation : Gestion des identités virtuelles Provisionnement & réconciliation Administration des mots de passe Administration cartes-certificats Contrôle d accès dynamique Autorisation grain fin Fédération Gestion personnalisée SSO d entreprise SSO SAML Haute disponibilité, service de réplication et de distribution 48

48 Les principales fonctions s articulent autour de la gestion de la politique de sécurité Gestion des identités Provisionnement des utilisateurs Gestion de la politique de sécurité +Audit Single Sign-On Contrôle des accès 49

49 Défi N 1 : la gestion de la cohérence Active Directory Open LDAP e-directory Domino SunJD Siemens DirX... Alors que les référentiels et bases d identité et de sécurité sont largement distribués! Virtual Identity Politiques de Sécurité Audit & Tracking Authentification Plates-formes Applications DB Provisioning Windows, Linux, Unix, MVS Repository Règle N 1 : SSO Msft, Oracle, SAP, BEA Oracle, SQL Server Contrôle d'accès Ressources Web, Non-Web & Java Définir & gérer les sources d identités 50

50 Défi N 2 : la maîtrise de l hétérogèneité Les applications web ne sont que le sommet de l iceberg : le client-serveur représente > 50% des risques et du ROI! Portals Apps SAP, Oracle, J2EE EAI DB OS Règle N 2 : Sécuriser du web au legacy 51

51 Défi N 3 : la transition vers les SOA & WS Architectures Orientées Services et Services Web seront la clé des SI de demain Management SAML 1.1 Security ID-FF, SAML 2.0 SOAP HTTP Service Consumer (SC) Java Network Application Platform (NAP) J2EE.NET Connectivity Formatting XML LDAP Services Inventory WSDL, UDDI, SOAP HTTP Service Provider (SP) Java Règle N 3 : Anticiper les évolutions du SI Les nouvelles applications J2EE mettent en œuvre des concepts avancés de gestion des privilèges et des droits d accès. La notion de service est au cœur de ces nouvelles architectures. 52

52 Défi N 4 : La diversité des organisations La gestion des identités doit prendre en compte tout type d'organisation : centralisée, distribuée ou même fédérée Règle N 4 : Gérer les organisations distribuées Annuaire centralisé / distribué Gestion centralisée / distribuée Applications centralisées / distribuées Une seule entreprise / Un groupe 53

53 Défi N 5 : l obtention d un ROI rapide Permettre un déploiement modulaire, avec un ROI rapide à chaque étape Identities Clients Partners Virtual Identity Repository Politiques de Sécurité Audit & Tracking Authentificati on SSO Provisionin g Contrôle d'accès Ressources Web, Non-Web & Java Règle N 5 : Assurer une mise en oeuvre phasée 54

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

. AIRFIELD. RFID Architecture & IT Integration

. AIRFIELD. RFID Architecture & IT Integration L ancêtre : le code à barre Le code à barres EAN (European Article Numbering) a été développé à partir du code américain UPC pour les besoins spécifiques du commerce européen. Il existe deux variantes,

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? INTRODUCTION Aujourd hui, dans un contexte de crises sanitaires et de concurrence internationale croissante au niveau du secteur

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Bonnes pratiques en sécurité sociale

Bonnes pratiques en sécurité sociale Bonne pratique implémentée depuis: 2008 Bonnes pratiques en sécurité sociale Standard d Interopérabilité des Organismes de la Protection Sociale (INTEROPS) Une pratique des Organismes de la Protection

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

Caisse Nationale des Allocations Familiales

Caisse Nationale des Allocations Familiales Caisse Nationale des Allocations Familiales Axway API Gateway au cœur de la sécurisation des échanges pour le versement des prestations familiales en France Siège social Paris, France Secteur Service public

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

ECOLE CONDUITE DE PROJET Présenter un dossier compétitif auprès d une agence

ECOLE CONDUITE DE PROJET Présenter un dossier compétitif auprès d une agence ECOLE CONDUITE DE PROJET Présenter un dossier compétitif auprès d une agence Paris, le 10-03-2010 Le Plan Qualité et le montage de projet Corinne JUFFROY Ecole Conduite de Projet - Paris - 10 mars 2010

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Assistance à la rédaction du cahier de charges fonctionnel suite à votre expression de besoins.

Assistance à la rédaction du cahier de charges fonctionnel suite à votre expression de besoins. NOTRE OFFRE «CODE à BARRES» L'implémentation de systèmes code à barres et/ou terminaux mobiles peut intervenir dans tout ou partie des activités de votre entreprise : la gestion de stocks, la logistique,

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE

L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE L'augmentation de la demande de sécurisation des clients du secteur médical conduit l UGAP, la centrale d

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Présentation du système MCAGED

Présentation du système MCAGED Sommaire Sommaire Présentation du système MCAGED... 3 Première Partie MCAGED Courrier... 4 Deuxième Partie MCAGED Archives... 7 Troisième partie MCAGED Pnumeris...10 Présentation du système MCAGED Le système

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

AFRC commission Qualité Thème : les certifications

AFRC commission Qualité Thème : les certifications AFRC commission Qualité Thème : les certifications 12 novembre 2007 60, rue de Richelieu 75002 Paris - Tel. : + 33.(0)1.42.96.10.36 Fax : + 33.(0)1.42.60.05.29 www.nexstage.fr SOMMAIRE 1. Rappel des fondamentaux

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

DOCSaaS Cloud Computing Solutions

DOCSaaS Cloud Computing Solutions DOCSaaS Cloud Computing Solutions LA Plateforme Multiservices Documentaires spécialisée dans le document d entreprise www.docsaas.fr Gagnez en sérénité Mettez du «SMART» dans votre gestion documentaire.

Plus en détail

Tous vos documents, où vous voulez, quand vous voulez...

Tous vos documents, où vous voulez, quand vous voulez... Tous vos documents, où vous voulez, quand vous voulez... Dynamisez votre image de marque! Une solution de gestion et d archivage électronique avec accès instantané! GroupDoc est une solution de gestion

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

L archivage numérique

L archivage numérique L archivage numérique Françoise BANAT-BERGER Direction des Archives de France 01 40 27 62 65 francoise.banat-berger@culture.gouv.fr Jeudi 1 Archivage électronique - Nice La direction des Archives de France

Plus en détail

L approche processus. Muriel Pinel Laurent Tabourot

L approche processus. Muriel Pinel Laurent Tabourot L approche processus Muriel Pinel Laurent Tabourot Introduction Des exigences venues de l ISO La Norme ISO 9001 v 2000 «encourage l'adoption d'une approche processus lors du développement, de la mise en

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Sommaire... 1. Introduction... 2. Méthodologie...3. L opération de prospection...3. Cible :... 3. Objectifs :... 4. Fichier client :...

Sommaire... 1. Introduction... 2. Méthodologie...3. L opération de prospection...3. Cible :... 3. Objectifs :... 4. Fichier client :... Sommaire Sommaire... 1 Introduction... 2 Méthodologie...3 L opération de prospection...3 Cible :... 3 Objectifs :... 4 Fichier client :... 5 Information nécessaire pour mieux vendre :...6 Les techniques

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

La solution pour gérer vos connaissances techniques et scientifiques

La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif

Plus en détail

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez pour réussir vos projets de de dématérialisation de documents et processus Conseils Démarrez 10 conseils pour réussir son projet 2 1. Faire une étude d opportunité 2. Définir le cadre de son projet 3.

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

MANAGEMENT DE LA RADIOPROTECTION

MANAGEMENT DE LA RADIOPROTECTION Page : 1/10 MANUEL MAN-CAM-NUC-F Seule la version informatique est mise à jour, avant toute utilisation consulter sur le réseau Intranet la version en cours de ce document Page : 2/10 HISTORIQUE DE RÉVISION

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La simplicité. d un service universel. CDC confiance électronique européenne

La simplicité. d un service universel. CDC confiance électronique européenne La simplicité d un service universel CDC confiance électronique européenne FAST, une solution conçue pour vous FAST a été développée en étroite collaboration avec les collectivités et les administrations

Plus en détail

Dématérialisez, classez et partagez facilement vos documents d entreprise

Dématérialisez, classez et partagez facilement vos documents d entreprise Open Bee Scan Portal TM Dématérialisez, classez et partagez facilement vos documents d entreprise 85 kg de papier sont aujourd hui consommés par employé de bureau et par an (soit près de trois ramettes

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

DU RESPONSABLE DU CONSEIL EN MOBILITÉ ET CARRIERES

DU RESPONSABLE DU CONSEIL EN MOBILITÉ ET CARRIERES V.18 avril 2008 RÉFÉRENTIEL INTERMINISTÉRIEL DU RESPONSABLE DU CONSEIL EN MOBILITÉ ET CARRIERES (DOCUMENT DE BASE : FICHE RIME, 2006) Le protocole d accord du 21 novembre 2006 relatif à la formation professionnelle

Plus en détail

Gestion collective des déchets industriels de PLAINE ET SAONE cahier des charges pour une proposition d assistance.

Gestion collective des déchets industriels de PLAINE ET SAONE cahier des charges pour une proposition d assistance. Gestion collective des déchets industriels de PLAINE ET SAONE cahier des charges pour une proposition d assistance. I-] Contexte général. Le contexte réglementaire français en matière d élimination des

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Intégrer un salarié dans l entreprise

Intégrer un salarié dans l entreprise L objectif de ce guide est d aider les managers à optimiser l accueil et l intégration des nouveaux salariés dans l entreprise. Un autre guide Fafsea «Assurer la fonction de tuteur» est à la disposition

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail