SuisseID Mon «moi numérique»

Dimension: px
Commencer à balayer dès la page:

Download "SuisseID Mon «moi numérique»"

Transcription

1 Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible de placer une image sur la surface!

2 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 2

3 Vision Pour moi en tant que personne, la est mon moi numérique que je peux utiliser facilement et partout. Pour les entreprises / organisations, la est un outil sûr dans le domaine Identity- & Access Management (IAM). La est une identité numérique Je vois à tout moment qui veut accéder à mes données est un moyen d'authentification sûr Elle protège mes données et celles de mes clients contre une intrusion est un «stylo» numérique (signature électronique) Elle me permet d'apposer ma signature électronique à des documents, partout et à tout moment aide à mettre en œuvre la connexion unique Elle remplace le grand trousseau de clés par un passe-partout reprend la gestion d'identité (y compris la saisie d'entreprise) Elle aide à organiser les processus de manière structurée et transparente Page 3

4 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 4

5 Concept À quoi sert la? Besoins des utilisateurs Simple et sûre Conviviale Passe-partout Confidentielle avec mes données Besoins des entreprises Accent sur les processus essentiels Conforme à la loi Sécurité d'accès optimale Intégration simple Externalisation: - Gestion d'identité - Authentification Exigences légales DO art. 14 alinéa 2bis Droit des obligations SCSE Loi fédérale sur la signature électronique OelDI Ordonnance du DFF sur les données et informations électroniques Page 5

6 Concept Intégration dans l'iam (Identity & Access Management) Dans le paysage IAM, la peut apporter son soutien dans les domaines suivants: Avec la, nous vous soutenons dans les défis liés à IAM Identité Authentification Autorisation Ressources Grâce à l'utilisation de la, vous savez à tout moment dans les processus électroniques qui est votre interlocuteur au niveau SCSE. La vous permet d'identifier clairement les attributs (caractéristiques) d'une personne. La vous offre une authentification à 2 facteurs. Page 6

7 Concept Qu'est-ce que la? La est la preuve d identité électronique standard de la Suisse permettant aussi bien une signature électronique juridiquement valable qu'une authentification sécurisée. DO Le droit des obligations Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Les processus reposent sur les standards européens ETSI. En Suisse, la signature électronique est équivalente à la signature manuscrite (art. 14 alinéa 2nis DO). Sécurité de l'investissement Afin que la soit une structure de base durable et le reste, elle utilise des standards internationaux reconnus, tels que SAML 2.0 (voir projet STORK). La constitue la base élémentaire pour des applications efficaces dans l'e- Government et l'e-economy. La continuité est assurée. L Association Trägerschaft et la Poste font constamment avancer l'évolution de la. Page 7

8 Concept La dans l'espace UE La est compatible UE: Standards techniques implémentés Compatible UE sur le plan de l'organisation Les conditions techniques d un succès doivent pour le moins être données avec le projet Stork: la technique utilisée pour la, appelée Security-Assertion- Markup-Language (SAML), est utilisée aussi par Stork. De plus, la repose sur les standards de télécommunication européens ETSI. Ainsi, comme le dit Weber, la est compatible UE sur les plans technique et organisationnel. C est délibérément que l on n a a pas choisi une solution propriétaire en Suisse, bien qu il y ait eu des tendances à développer une «solution suisse». Source: Netzwoche Citation: Christian Weber (Seco) Page 8

9 Concept Que m'apporte la en tant que personne? La mon «moi numérique». Ma me permet d exprimer: C'est moi! Preuve d'identité électronique Je veux! Signature électronique qualifiée Prénom Felix Nom Müller Organisation IT Com AG Suppléments (options): Je peux! Saisie d'entreprise électronique (détails compris, par ex. service / secteur) Division Ressources humaines Page 9

10 Concept Commander prolonger résilier Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Commander la 1. Remplir la demande en ligne 2. Contrôle d'identification a. Faire confirmer l'identité à la Poste (identification face-à-face sûre) b. Faire confirmer l'identité des chargés de mission internes 3. Activer la en ligne après l'avoir reçue par courrier. Prolonger la Après échéance de la durée de validité choisie (1 ou 3 ans), le détenteur peut luimême prolonger sa en ligne. Après 6 ans, la loi exige une nouvelle identification face à face. Révoquer la Le détenteur peut révoquer sa de manière autonome, en ligne ou hors ligne. Page 10

11 Concept Conservation de données La repose sur une conservation de données en deux parties. Cela garantit une protection optimale des données et une sécurité élevée. De plus, ce modèle permet le service mobile (utilisation de la avec la tablette ou le smartphone). Principe: seul le détenteur de la décide qui peut consulter quelles données. Sont sauvegardés sur la : - Prénom, nom - Numéro (élément central de la ) Les autres données sont disponibles dans la banque de données centralisée: - Date de naissance (plus de 16 ans, plus de 18 ans,...) - Lieu de naissance, lieu d'origine et lieu de domicile - Sexe - Nationalité - Informations sur la pièce d'identité - etc. Page 11

12 Concept Service Mobile Connexion avec des appareils mobiles Le service mobile permet une connexion sans enfichée. Il est spécialement adapté à la connexion avec des appareils mobiles (smartphone, tablette) Fondements La constitue la base pour le service mobile. Le service mobile est activé une seule fois (avec la enfichée). La durée du contrat et le blocage sont liés à la personnelle. Utilisation L'utilisation du service mobile repose sur le procédé mtan (envoi d'un code SMS) Page 12

13 Concept professionnel Numéro sans équivoque Le numéro est: Unique L'identité du détenteur de la est identifiable par le numéro sans équivoque À vie Le numéro est affecté à la personne (à vie) Durable Le numéro est conservé en cas d'échange de certificat-/smartcard Indépendant du prestataire Le numéro peut être «emmené» en cas de changement de prestataire Un élément de liaison Le numéro relie les éléments des certificats d'authentification standardisés (IAC), du certificat qualifié (QC) et des données dans le Identity Provider (IDP), mémoire de données centralisées Page 13

14 Concept Processus de connexion Un accès avec la pourrait se dérouler comme suit: (organisé selon les différentes opérations qui se déroulent en partie en arrière-plan) 1 Utilisateur avec 7 4 Entreprise Swiss Post comme Identity Provider (IDP) L'utilisateur veut accéder à l'application de l'entreprise L'entreprise vérifie l'identité par interrogation de ldp L IdP signale au détenteur les données demandées Le détenteur de la autorise la transmission des données L'IdP transmet les données souhaitées à l'entreprise L'entreprise vérifie l'autorisation d'accès L'entreprise autorise l'accès Page 14

15 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 15

16 Prix *) Produit 1 an 3 ans Personal Card ou USB Reader ou CHF 79.- CHF Business avec saisie d'entreprise La saisie d'entreprise justifie de l'appartenance à une société/organisation + CHF Prolongation en ligne Personal CHF 29.- CHF 69.- Business (avec saisie d'entreprise) CHF 39.- CHF 99.- Carte de rechange Si vous perdez votre ou en cas de blocage total, vous pouvez facilement commander une carte de rechange. CHF 39.- Service mobile Vous pouvez aussi effectuer une connexion avec la sur des appareils mobiles tels que la tablette / l'ipad ou le smartphone. CHF 1.-- par mois *) Pour les prix actuels, voir Page 16

17 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 17

18 Possibilités d'utilisation Identité numérique - La constitue la base pour une identité fiable. - Elle donne des informations qualifiées sur la personne. Connexion sécurisée Signature numérique - La constitue la base pour un procédé d'authentification fiable. - Elle permet une connexion unique sécurisée. - La est l'outil idéal pour la manifestation de volonté électronique. - Elle vous permet d'apposer votre signature électronique aux documents, partout et à tout moment. Optimiser les processus Réduire les coûts Exemples d'application actuels: Page 18

19 Identité sécurisée Intégration IdP Description succincte Les données souhaitées sont demandées auprès de l'idp (banque de données centralisée), le détenteur de la devant donner son accord exprès. Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients L'application doit fonctionner sous SAML 2.0 Exemples d'application Extrait du casier judiciaire Page 19

20 Connexion sécurisée Intégration IdP Description succincte L'IdP (banque de données centralisée) se charge de l'authentification et transmet les identifiants correspondants à l'application. (pour le déroulement, voir transparent Concept connexion IdP) Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Vous pouvez profiter de futures possibilités d'utilisation de l'idp (par exemple «service mobile») Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients Divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur L'application doit fonctionner sous SAML 2.0 Exemples d'application Page 20

21 Connexion sécurisée Connexion avec certificat Description succincte L'authentification se fait sur la base d'un procédé classique à base de certificats mutuels. Avantages Intégration simple Pas de divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur Inconvénients Seules les données du certificat sont connues (prénom, nom, n, ) Vous ne pouvez pas profiter de possibilités d'utilisation futures de l'idp (comme le service mobile ) Il faut réaliser et exploiter soi-même le contrôle de certificat Exemples d'application Page 21

22 Signature numérique Intégration dans solution logicielle Description succincte L'application Web nécessite un bout de logiciel qui tourne localement sur l'ordinateur du détenteur de la. Pour cela on utilise souvent une application JAVA liée à l'application WEB proprement dite. Ainsi, la signature électronique proprement dite est réalisée localement et transmise de manière sécurisée à l'application WEB. Avantages Utilité très élevée pour l'utilisateur car tout le processus est traité dans le logiciel. Le processus peut être réalisé sans rupture de média (rédaction, révision, signature, expédition, archivage) On peut utiliser des interfaces standard (PKCS #11). Inconvénients Il incombe à l'éditeur de logiciel de se charger de la réalisation technique. Exemples d'application Page 22

23 Signature numérique avec le logiciel de signature «SwissSigner» Description succincte Avec le logicien de signature «SwissSigner», vous signez vos documents PDF de manière simple et intuitive. Avec la, la signature est équivalente à la signature manuscrite et conforme au droit. Avec le SwissSigner, la signature numérique devient aussi simple que celle à la main avec le stylo. Avantages Le SwissSigner 12 est disponible gratuitement. Pas de développement interne nécessaire Inconvénients Pas d'intégration dans la solution logicielle Page 23

24 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 24

25 Quel avenir? Après votre décision de fond «pro», nous vous recommandons la démarche suivante: Planification & conception Mise en place et réalisation Exploitation Objectif - Établir le concept professionnel - Proof of Concept Thèmes - Quelle est la qualité demandée pour l'identité? - Relation entre identité et compte? - Saisie d'entreprise Y/N? - Comment se présente le processus avec les clients nouveaux? - Comment se présente la migration avec les clients existants? Décision - Go / No-Go pour la phase suivante Objectif - Tester l'utilité pratique - Éliminer les derniers défauts avant la mise en service Démarche - Mettre en œuvre de manière limitée les déroulements décidés dans la phase précédente - Résoudre les incohérences - Examiner les dernières questions avant le feu vert final Décision - Go / No-Go réalisation finale Objectif - Mis en service sans problème grâce à l'élimination des défauts dans les phases précédentes Démarche - Mise en œuvre des démarches définies dans les phases précédentes - Résoudre les dernières incohérences Page 25

26 Quel avenir? Informations complémentaires Documentation technique Détails techniques Software Development Kit Infrastructure d'essai Page 26

27 Vos interlocuteurs Hanspeter Roduner Key Account Manager Reinhard Dietrich Responsable Consulting Joseph Koenig Product Manager Téléphone (centrale) Mobile Téléphone (centrale) Mobile Téléphone (centrale) Mobile Swiss Post Solutions SA Sägereistrasse 25 Case postale 8152 Glattbrugg Page 27

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ;

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ; 1/7 Comité sectoriel du Registre national Délibération RN n 39/2012 du 9 mai 2012 Objet : demande d'autorisation formulée par l'agentschap voor Binnenlands Bestuur (Agence des Affaires intérieures) de

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

LES OUTILS COLLABORATIFS

LES OUTILS COLLABORATIFS LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Cyberadministration: adoption du plan d action 2015

Cyberadministration: adoption du plan d action 2015 Cyberadministration: adoption du plan d action 2015 Berne, 21.10.2014 - Lors de sa séance du 15 octobre 2014, le Comité de pilotage de la cyberadministration suisse a intégré six projets dans son plan

Plus en détail

Middleware eid v2.5 pour Mac OS X

Middleware eid v2.5 pour Mac OS X Manuel d'utilisation Middleware eid v2.5 pour Mac OS X page 1 de 14 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...5 Le module PKCS#11...6 Application pour lire et

Plus en détail

3 mai 2013, Delémont

3 mai 2013, Delémont 3 mai 2013, Delémont Le Canton du Jura profite du registre de la Poste pour identifier ses utilisateurs grâce à la SuisseID 3 Mai 2013, Delémont MATTHIEU LACHAT, Chef du Service de l informatique du Canton

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargé d enseignement à l Université

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

La génération Software pour l'ère digital

La génération Software pour l'ère digital 00101001010110101 10110001011101010 11101010101010011 01101110111001110 11101001101010000 La génération Software pour l'ère digital ABACUS révolutionne le Business Software Gagner du temps et de l'argent

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE

LA CARTE D IDENTITE ELECTRONIQUE LA CARTE D IDENTITE ELECTRONIQUE HISTORIQUE Le Conseil des Ministres du 22 novembre 2000 a approuvé une note concernant une infrastructure PKI (Public Key Infrastructure) et l utilisation d une carte d

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

SAUTER moduweb Vision. Vue d'ensemble de toutes les installations : visualisation, analyse et gestion.

SAUTER moduweb Vision. Vue d'ensemble de toutes les installations : visualisation, analyse et gestion. SAUTER moduweb Vision Vue d'ensemble de toutes les installations : visualisation, analyse et gestion. Une vue globale. Avec moduweb Vision, profitez d'un accès intégral à votre installation. Issu de la

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

Concept pour des systèmes d'eid suisses reconnus par l'état

Concept pour des systèmes d'eid suisses reconnus par l'état Département fédéral de justice et police DFJP Office fédéral de la police fedpol Domaine Développement des documents d'identité Concept pour des systèmes d'eid suisses reconnus par l'état Donneur d'ordre

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Conditions d inscription par OPAN

Conditions d inscription par OPAN Conditions d inscription par OPAN 1. Parties au contrat, association des services ambulatoires de la ville de Berne, Könizstrasse 60, case postale 450, CH-3000 Berne 5 ; ci-après «prestataire», ainsi que

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Mehdi Hached Comité Réseau des Universités CRU Campus Centre de Ressources Informatiques

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Couverture PDF-Contrat IncaMail Software integrated

Couverture PDF-Contrat IncaMail Software integrated Couverture PDF-Contrat IncaMail Software integrated Pour passer le contrat IncaMail, veuillez remplir les champs suivant et le renvoyer signé en double à l adresse prévue à cet effet. Les détenteurs d

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP (Directive du DFJP sur les liaisons en ligne) du 30 septembre 2004

Plus en détail

OFFRES DE PRESTATIONS DE SERVICES

OFFRES DE PRESTATIONS DE SERVICES OFFRES DE PRESTATIONS DE SERVICES SUR MESURE smart payment solutions My CCV Reports Plus de clarté et plus de temps pour vos clients! 1 Est-ce votre cas aussi? Aucun contrôle, aucune vue d'ensemble sur

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 System Expert 2.0 est une solution multi-modale conçue et produite par l'entreprise

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

SAUTER novapro Open Application pharmaceutique

SAUTER novapro Open Application pharmaceutique SAUTER novapro Open Application pharmaceutique Table des matières 1. FDA Validation 2. Authentification 2.1 Active Directory Support 2.2 Architecture 2.3 Smart Card 2.4 Biométrie 2.5 Authentification à

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Vu la demande du Fonds Commun de Garantie Automobile reçue le 09/03/2012;

Vu la demande du Fonds Commun de Garantie Automobile reçue le 09/03/2012; 1/10 Comité sectoriel du Registre national Délibération RN n 59/2012 du 18 juillet 2012 Objet: demande d'autorisation émanant du Fonds Commun de Garantie Automobile pour accéder au Registre national et

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

Ordonnance sur l'acte authentique électronique (OAAE) Section 1: Dispositions générales. Projet. (Version du 20 septembre 2010)

Ordonnance sur l'acte authentique électronique (OAAE) Section 1: Dispositions générales. Projet. (Version du 20 septembre 2010) Ordonnance sur l'acte authentique électronique Projet (OAAE) (Version du 20 septembre 2010) Le Conseil fédéral suisse, vu l'article 55a, alinéa 4, du titre final du code civil suisse (CC) 1 et l'article

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Démarrer avec la suite collaborative SCOUT

Démarrer avec la suite collaborative SCOUT Démarrer avec la suite collaborative SCOUT SCOUT - Service COllaboratif de l'université de Toulouse 07 Octobre 2015 Version : V1.0 UFTMIP SCOUT - Service COllaboratif de l'université de Toulouse Version

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

FAQ - Coffre-fort Ville de Québec

FAQ - Coffre-fort Ville de Québec FAQ - Coffre-fort Ville de Québec 10-06- Table des matières i Table des matières Introduction : À propos de ce document...ii Glossaire...iii Chapitre 1: Admissibilité... 1 Abonnement...2 Délai d'activation

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

ESPACE DOCUMENTAIRE VIP

ESPACE DOCUMENTAIRE VIP ESPACE DOCUMENTAIRE VIP LOUNGEDOC Stockez, consultez et partagez vos documents La solution Loungedoc donne une nouvelle dimension à vos documents grâce à un grand nombre de fonctionnalités qui vont révolutionner

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail