Septembre Le Livre Blanc de la Sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Septembre 2001. Le Livre Blanc de la Sécurité"

Transcription

1 Septembre 2001 Le Livre Blanc de la Sécurité

2 A propos d OCTO Technology.(www.octo.com) OCTO Technology est le cabinet de Conseil en Architectures du Groupe Aubay. Ce Livre Blanc fait suite aux publications sur les serveurs d'applications (Mars 1999), sur l'eai (Novembre 1999) et sur l IRM (juillet 2000). Il concentre notre savoir-faire issu des missions de conseil en architecture et de nos activités de recherche et développement.. Tous droits réservés Les Livres Blancs d OCTO Technology sont gratuits et diffusables à volonté dans leur version originale. Tout extrait ou diffusion partielle est interdite sans autorisation préalable d OCTO Technology. Les informations contenues dans ce document représentent le point de vue actuel d'octo Technology sur les sujets exposés, à la date de publication. Dans la mesure où les éditeurs cités doivent s'adapter aux conditions changeantes du marché, OCTO ne peut pas garantir l'exactitude des informations présentées après la date de publication. Les noms de produits ou de sociétés dans ce document peuvent être les marques déposées de leurs propriétaires respectifs. Auteurs : Les auteurs de ce document sont des consultants d OCTO Technology, par ordre alphabétique, L.Henriet, P. Pezziardi et D. Schneider (lhenriet, ppezziardi, I

3 Table des matières PRÉFACE 1 INTRODUCTION 5 2. LES 7 PILIERS DE LA SÉCURITÉ CONTRÔLE D ACCÈS SYSTÈME Problématique Aspects Techniques AUTHENTIFICATION Problématique Mécanismes d authentification Comment choisir? HABILITATIONS Problématique Aspects techniques SINGLE SIGN ON Problématique Aspects Techniques INTÉGRITÉ ET CONFIDENTIALITÉ Problématique Aspects Techniques NON RÉPUDIATION Problématique Aspects Techniques 32 II

4 3. INFRASTRUCTURES À CLÉ PUBLIQUE (PKI) DU CHIFFREMENT À LA PKI Chiffrement symétrique Chiffrement asymétrique Quid de la signature électronique? La PKI ou comment industrialiser la gestion des clés ENJEUX DE LA PKI Une PKI pour quoi faire? Contraintes de la PKI PKI : COMMENT ÇA MARCHE? Introduction Aspects Techniques Cycle de vie des certificats Un effort de normalisation : le modèle PKIX To centralize or not to centralize key generation? INTEROPÉRABILITÉ DES PKI Interopérabilité des politiques de certification Interopérabilité des certificats INTERNALISATION OU EXTERNALISATION DE LA PKI? Internaliser : l approche framework Externalisation ou l approche service MUTUALISATION DES SERVICES DE SÉCURITÉ RAPPELEZ-VOUS! LA MUTUALISATION À L ASSAUT DE LA MULTITUDE L INTÉGRATION AU SERVICE DE LA MUTUALISATION Le serveur d authentification Le serveur de chiffrement Le serveur d habilitation Problématiques d administration Services non mutualisables FACTEUR HUMAIN 78 III

5 5. SÉCURITÉ DES FLUX ENTRE ENTREPRISES LE VPN INTELLIGENT, OU LA SÉCURITÉ AU SERVICE DE L EAI Problématique Confiance et EAI Les services de l EAI pour la sécurité LE FIREWALL INTELLIGENT, OU L EAI AU SERVICE DE LA SÉCURITÉ Problématique : vers un filtrage métier Architecture EAI : le ministère des affaires étrangères CONCLUSION 86 TABLES ET INDEX 87 TABLE DES FIGURES 87 LISTE DES ABRÉVIATIONS 88 BIBLIOGRAPHIE 89 IV

6 PRÉFACE 1 Je me souviens de mon professeur de français me serinant de ne jamais débuter une rédaction par un trivial «De tout temps». Mais ici l exercice est difficile tant on a vraiment envie de lancer un bon «Depuis son apparition, la sécurité informatique a toujours été une science complexe, voire absconse pour la majorité des mortels, elle ne fait que coûter de l argent puisqu il ne s agit finalement que d une assurance, et n est donc qu une contrariété récurrente pour la plupart des Directeurs Informatiques.». Mais soyons bon élève et faisons un effort (1). En 1994, où l on commençait à parler de sécurité Internet, des barbus discutaient proxy et filtre de paquets sur des forums (je le sais, j en étais. Pas barbu, des forums), pinaillaient sécurité en profondeur ou de périmètre, invoquaient des «tout ce qui n est pas expressément autorisé est interdit «Réalisaient-ils qu un virage radical venait d être entamé dans le monde de la sécurité informatique? En effet à la différence de leurs prédécesseurs, ces personnes communiquaient, elles bâtissaient non pas des solutions propriétaires dans leurs entreprises respectives, mais des standards. Avant cela, vous pouviez toujours essayer de mettre en oeuvre un Groupe Fermé d Abonné (GFA) qui s étendrait sur le réseau X.25 de deux opérateurs! Les seuls à y être parvenus ont dû bâtir leurs propres standards, par exemple le réseau interbancaire Swift. L interopérabilité a ainsi été promue à un niveau réseau (2), où elle a manifestement réussi à s imposer avec IP. Sur le marché de la sécurité (7 milliards de $ en 2001), seuls ces aspects contrôle d accès système, c est à dire les firewalls, réseaux privés virtuels, anti-virus ou outils d audit se sont à peu près structurés pour offrir un panel de solutions pertinentes pour les utilisateurs. Aujourd hui, les standards remontent péniblement dans les couches supérieures puisque l on ne dispose toujours pas d annuaire réellement inter opérable, de certificats d identité uniques, d habilitations communes Imaginez ce monde où vous disposeriez avec votre carte bleue ou votre téléphone portable d un moyen d accéder à tous les services du réseau dans un environnement totalement sécurisé, imaginez votre deuxième certificat, fourni par votre entreprise, pour vous permettre d accéder à l ensemble des systèmes internes auxquels vous auriez accès de part votre profil. On en est loin. LDAP ne permet toujours pas de fédérer des utilisateurs dispersés dans des progiciels d infrastructure (Systèmes d Exploitation Réseau (NOS), bases de données, serveurs d applications, messageries, EAI) ou métier (ERP, CRM). Aucune solution de Public Key Infrastructure (PKI) (3) ne parvient à fonctionner de façon simple dans ces environnements faute d intégration. Ceci complexifie notoirement la possibilité de traverser le système d information sans montrer ses papiers à chaque barrière (le fameux Single Sign On, SSO) et perpétue la tradition qui consiste à ne jamais factoriser ces fonctions hors des applications. Là où le standard a œuvré, les solutions existent et se déploient dans des conditions raisonnables de coût et de délai. Là où il n a pas donné sa visibilité au marché, ces conditions ne peuvent être réunies. Et c est en partie le pourquoi de la pauvreté de nos systèmes en matière de sécurité aujourd hui. Mais trêve d atermoiements, il est un domaine où la sécurité pourrait devenir plus qu une simple assurance et donc s ouvrir des débouchés en son nom propre. Beaucoup a été dit sur la personnalisation de sites Internet : comment vous vendre le guide de vacances avec le voyage?, comment éviter de vous promouvoir une assurance vie à 18 ans?, etc. Mais si la personnalisation consiste finalement à se souvenir des préférences de l utilisateur (âge, sexe, centres d intérêts ), pourquoi personne ne souvient-il de mes mots de passe? La première démarche de personnalisation pour les entreprises consiste avant tout à unifier les systèmes d accès à leurs services en ligne. L harmonisation de ces accès, surtout dans un contexte où ils sont répartis dans et hors de l entreprise (gestion de patrimoine globale, portail multiservices ), peut devenir une arme concurrentielle, et bien entendu réduire les coûts de fonctionnement sur le long terme. (1) Deux introductions pour le prix d une! (2) Au sens du modèle en couche, la couche réseau TCP/IP se trouve au-dessus de couches de transport physiques et est responsable du déroulement d une communication entre ordinateurs. C est au-dessus de cette couche que l on retrouvera des couches applicatives comme des navigateurs Web, des messageries ou des accès aux transactions. (3) Infrastructure à Clés Publiques (ICP): système informatique permettant de gérer des certificats électroniques. 1/90

7 Nous proposerons des solutions à ce problème de Single Sign On, d annuaire et de PKI dans le cœur de cet ouvrage. Mais penchons-nous tout d abord sur ce dernier et étrange acronyme. Un peu comme le Customer Relationship Management (CRM), la PKI est un terme générique qui fédère des acteurs d horizons bien différents. On peut les classer en deux grandes catégories, les pourvoyeurs d infrastructure : logiciels (client et serveur PKI), matériels (cartes à puces, lecteurs, instruments biométriques ); et les fournisseurs de services (opérateur de PKI, comme la multinationale Verisign), c est-à-dire des entreprises proposant de gérer vos cartes d identités, dans un service global incluant la délivrance de certificats sur tout support, leur gestion courante, et des services connexes comme l historique contractuel des transactions réalisées avec (au sens large : paiement, signature,..). Ce marché de services démarre aujourd hui dans le monde de l entreprise, pour les certificats d entreprise justement. A ne pas confondre avec une gestion de certificats pour l ensemble des collaborateurs. Ces certificats vont servir aux flux de sociétés à sociétés ou de sociétés à administrations, comme la télé-déclaration de TVA. Du point de vue du système d information, ils seront donc proches des projets de flux interentreprises (Enterprise Application Integration, EAI). De nombreuses sociétés peuvent prétendre intégrer ce marché, qui ne nécessite pas d énormes investissements, surtout pour celles qui possèdent déjà un réseau de distribution suffisamment dense. C est ainsi que les principales banques françaises (Natexis Banques Populaires, BNP- Paribas, Société Générale, Crédit Lyonnais ), qui s y sont toutes lancées en ordre dispersé, pourront percer, grâce à leur accès à la clientèle entreprise. Mais elles se verront rapidement confrontées à deux principaux freins. La compétence et l interopérabilité! La compétence, parce que les experts sont rares et les systèmes fragiles, la moindre faille et tout le système s écroule (1). L interopérabilité parce qu elle diminue avec la complexité, et ces systèmes demeurent complexes, malgré les standards. En fait, si les banques réussissent, ce sera peut-être grâce à un Verisign utilisé en marque blanche sur le modèle du GIE Cartes Bancaires! La création de nouvelles entités, fortes de plusieurs cœurs de compétences paraît donc le chemin le plus indiqué pour atteindre ce marché. C est en tout cas celui qu a pris Certinomis, association entre La Poste et Sagem. La Poste distribue, mais laisse le soin d opérer à un expert technique. Du côté du marché de masse, la gestion de certificats personnels ou professionnels, donne toute sa dimension au problème. Outre les freins technologiques déjà évoqués, l infrastructure nécessaire n est pas qu informatique : présence de guichets dans toute la France pour délivrer des certificats en validant les identités (à l image des préfectures voire des mairies), circuit de production des cartes (à puces, SIM ), gestion et facturation de millions de clients, etc. Ici on ne joue plus, et les associations à créer (nouvelles supply chain de service) feront probablement intervenir à la fois des entreprises privées et des administrations. En ce sens, les projets actuels de PKI internes, les initiatives «votre PKI en 48h» paraissent bien dérisoires. Elles permettront, au mieux, d appréhender ces technologies dans les équipes informatiques. Ainsi, il est probable que seuls quelques acteurs parviennent à opérer de tels systèmes en production, les autres se cantonnant à un rôle de distribution. Du reste la logique de partenariat n en est qu à ses débuts dans le secteur. Car une fois les certificats délivrés sur un support, il faut que ce support soit reconnu par une foule d acteurs, sur Internet (e-commerce, e-business), comme dans le monde réel (terminaux mobiles, contrôle d accès, alarmes, guichets automatiques...). (1) C est pourquoi on parle de véritable «bunker informatique». 2/90

8 Mais si finalement seuls quelques acteurs assurent la production de certificats, certains pourront penser qu une telle centralisation peut être néfaste à la protection des informations personnelles ou professionnelles. Il est important d y répondre par oui, mais : Il n y a pas de sécurité sans centralisation, il est préférable d avoir une autorité dûment contrôlée par l Etat et la société civile (1), plutôt que des centaines dont on maîtrise mal les agissements. L histoire le démontre, il n y a qu une autorité qui fait foi dans la distribution des Cartes d Identité Nationales, et quelques-unes pour les Cartes Bleues. On fait confiance à des acteurs externes pour des activités hautement sécurisées depuis maintenant très longtemps : gestion de comptes bancaires, notariat, gestion des brevets pour ne citer qu elles. Malgré tout, quelle est la proposition de valeur qui va enclencher ce cercle vertueux qu attend le marché depuis plusieurs années? Une consolidation des acteurs et une simplification de l offre. Oui, mais ce ne sera pas suffisant. Pour les entreprises, la possibilité voire l obligation de réaliser des formalités administratives en ligne (TVA, Urssaf,...) pourra créer des conditions d entraînement. Certaines de ces télé-procédures sont déjà disponibles en France pour ces institutions. Pour les particuliers, on en est plus loin. Les banques, qui ont voulu leur faire payer la sécurisation des transactions sur Internet en proposant, à l achat, un lecteur de carte à puces, en sont encore pour leurs frais! Maintenant, un opérateur, qu il soit banquier, administration publique, telco ou association des trois, pourrait leur proposer une réelle valeur ajoutée. L ubiquité de paiement et d accès grâce à une carte multifonctions en est une : une sorte de carte bleue vous permettant de payer, de téléphoner, d ouvrir les serrures de votre maison, de stocker vos miles, d accéder à divers guichets électroniques, etc. La numérisation des prestations médicales au travers de la carte Sésame Vitale est l illustration, malgré tout ce que l on a pu en dire, d un vrai succès. Dans le secteur public, la carte administrative «universelle» (Carte d Identité, Permis de Conduire, Carte d électeur, ) est un rêve à portée de main. Mais pour tous ces chantiers, la complexité technologique est certes un frein, mais pas le principal. Le vrai enjeu consiste à convaincre les entreprises ou administrations publiques impliquées de s associer dans une telle dynamique, car elles y trouveront toutes des retombées «commerciales» au sens large. La sécurité fera alors naturellement partie des projets de supply chain immatérielles regroupant ces acteurs. Pour conclure, la fameuse «killer application» que recherche la PKI sera finalement la signature unique (SSO), dans les mondes virtuels et réels, et avec le respect de la vie privée en cadeau. Car un des enjeux de la bataille à venir concerne cet aspect, primordial s il en est. Les gagnants seront ceux qui réussiront à démontrer au public que certes, tout ce qui le concerne est tracé, mais demeure dans de bonnes mains. Microsoft l a bien compris avec son système Passport, clé universelle aux services du portail MSN et de ses partenaires, et dont la politique de gestion s est vue clarifiée au profit des utilisateurs finaux. Nous reparlerons des initiatives de normalisation en la matière et des manières de bâtir de tels systèmes dans la suite. Enfin jusqu où peut-on externaliser sa sécurité? Loin probablement, comme c est déjà le cas en dehors du monde informatique. Les particuliers comme les entreprises soustraitent finalement beaucoup cette activité. Des systèmes d alarmes, de vidéosurveillance, ou de gestion des accès, aux services de surveillance qui les animent, des acteurs mondiaux comme Securitas sont en passe de s accaparer une bonne partie de l infogérance en matière de sécurité. (1) Sur un plan technologique, cette nécessité de transparence pourrait promouvoir les outils Open Source dans le domaine. 3/90

9 Dans le monde informatique les plates-formes d accès sécurisées sont de plus en plus prises en charge par les opérateurs dans le cadre d offres d accès à Internet. Ces systèmes n ont pas encore atteint le marché des grandes entreprises mais pourront s y développer, à l instar de la PKI. Cependant, il ne faut pas sous-estimer le chemin qui mène à l homogénéité. L architecture «cible» d un système d information est probablement assez claire, mais pas la manière d y accéder. Nous espérons que cet ouvrage pourra vous aider dans cette démarche, et vous en souhaitons une excellente lecture. 4/90

10 1. INTRODUCTION Aborder la sécurité des systèmes d information est souvent considéré comme une tâche technique difficile généralement réservée à des spécialistes. L objectif de ce livre blanc est d apporter une démystification des concepts et des solutions pouvant être mis en œuvre ; que veulent dire tous ces termes barbares : SSO, PKI, XKMS, VPN, RFC, OTP, OCSP? Nous présentons dans une première partie les différents services qu un système de sécurisation orienté Web se doit de prendre en compte, à savoir le contrôle d accès, l authentification, les habilitations et leur extension orientée Web, l identification unique (SSO), l intégrité et la confidentialité et enfin la non répudiation. Ces différentes fonctions sont décrites en détails et étayées de plusieurs exemples de mise en œuvre. Nous insistons particulièrement sur l ouverture des systèmes d information sur Internet et les aspects B2B. Dans la partie suivante nous abordons une technologie émergeant depuis quelques années et qui a pour objectif la création d environnements de confiance. Celle-ci permet la mise en œuvre de plusieurs des services exposés à la section précédente de manière unifiée, il s agit des PKI. Cette approche permet d apporter une solution efficace aux services d authentification, d intégrité, de confidentialité, de non répudiation et aussi d habilitation et d administration à travers l utilisation de véritables cartes d identité numériques que sont les certificats. Nous présentons à cet effet les fondements de la PKI que sont le chiffrement asymétrique et la signature numérique, les éléments constitutifs d une architecture à clé publique, ainsi que les écueils à éviter, notamment en ce qui concerne l interopérabilité. A la suite de cette partie, nous abordons un des enjeux de la sécurité à savoir la prise en compte des services de sécurité de manière unifiée. En effet, ces différents services ont beau être de nature assez différente, ils concourent tous au même objectif. Il semble donc naturel de vouloir les envisager conjointement, nous présentons les enjeux, les intérêts et les écueils à éviter dans la mise en place d une plate-forme de sécurité unifiée à savoir une Plateforme Mutualisée de Sécurité (PMS). Dans la dernière partie nous abordons le thème de la sécurité et des échanges interentreprises. Toujours dans l idée de la mutualisation des services de sécurité, l EAI apparaît comme un outil centralisateur de différents services de sécurité. Nous voyons dans cette section comment l EAI se trouve enrichie par certains services de sécurité et ensuite comment l EAI peut apporter de nouveaux services. 5/90

11 2. LES 7 PILIERS DE LA SECURITE Figure 1 : Les services de sécurité Dans un domaine aussi complexe et vaste que la sécurité, la première de nos préoccupations a été de fixer les concepts et les terminologies. C est pourquoi nous débutons cet ouvrage en présentant les services qu un système de sécurisation peut rendre, et les principales solutions y répondant. Nous avons identifié six services principaux : le contrôle d accès système, l authentification, la confidentialité, l intégrité, la non répudiation et la gestion des habilitations. Ces services peuvent être abordés indépendamment, cependant nous avons regroupé la confidentialité et l intégrité car ceux-ci sont généralement envisagés conjointement et font appels à des techniques proches. Par ailleurs, nous avons réservé une section à l authentification unique (SSO), la section 2.4, qui n est pas à proprement parlé un service de sécurité, mais une extension de l authentification et de l habilitation. Nous obtenons ainsi les 7 piliers de la sécurité. 6/90

12 2.1. Contrôle d accès système «Sécuriser l accès physique aux ressources du système d information» Quand nous avons décidé de mettre notre catalogue en ligne, nous avions tout prévu, minimiser le nombre de clicks pour arriver à l information pertinente, un look agréable, une compatibilité multi-navigateurs, des pages légères à charger, Mais quelle n a pas été notre surprise en voyant qu un petit malin avait écroulé notre serveur Web et modifié certaines pages à cause d un accès FTP oublié! Problématique Figure 2 : Principe du Contrôle d accès système Contrôler l accès physique aux ressources du système d information est la première barrière à mettre en œuvre dans la conception d une architecture de sécurité. Inutile en effet de déployer des certificats ou des systèmes d autorisation complexe si l on est incapable de contrôler l accès à un serveur. Le principe du contrôle d accès est de mettre en œuvre des filtres dans les mondes réel (procédures de sécurité, badge, salle machine sur lesquels nous ne nous étendrons pas) et des filtres dans les monde virtuel : garantir que seul les flux autorisés dans une matrice QUI?/QUOI? transitent effectivement (par exemple, «tout OCTO» peut sortir vers «tout Internet», mais «tout Internet» ne peut faire que du mail et du Web vers OCTO). 7/90

13 Pour appliquer une telle matrice, on peut exploiter trois types d outils, parfois intégrés dans des solutions globales : 1. Filtrage protocolaire : surveillance des ports de communication et ouverture des ports selon le protocole, voire filtrage «intelligent» au niveau des commandes du protocole (exemple : oui pour HTTP GET, non pour HTTP PUT) 2. Détection de virus, surveillance des flux susceptibles de véhiculer des virus (SMTP, POP, IMAP, FTP, HTTP,...), contrôle et mise en quarantaine des messages. 3. Audit proactif, détection des attaques et des comportements anormaux (déni de service, IP Spoofing, TCP SYN flooding, port scanning,etc.) La prise en compte de ces trois aspects constitue la politique de sécurité à mettre en œuvre. Il est donc indispensable de les prendre en compte conjointement pour constituer une architecture de sécurité répondant aux besoins. La conception de la politique de sécurité est l étape qui va déterminer le périmètre fonctionnel de l architecture de sécurité. Pour cela, il va être indispensable de répertorier l ensemble des flux entrants et sortants ainsi que les protocoles et les ports qu ils utilisent. Il est donc nécessaire d avoir une vision complète des flux d information entre les différentes zones du système d information. Cette cartographie est donc l analyse de base que doit intégrer toute étude d architecture de sécurité Aspects Techniques Globalement, il va être possible de placer un outil devant chacune des trois problématiques. Pour implémenter un filtrage protocolaire, on parle souvent d architecture firewall, car il ne s agit pas nécessairement d une machine ou d une application mais plutôt d un ensemble de dispositifs matériels et logiciels qui concourent à assurer les fonctions de filtrage. Par ailleurs les firewalls peuvent intégrer des fonctions de filtrage antivirus et faire partie intégrante de la barrière antivirus. Actuellement le service de contrôle d accès système intégré aux infrastructures réseaux est véritablement arrivé à maturité : par exemple des sociétés comme Cisco, ISS, Network Associates ou CheckPoint proposent des offres très complètes, à la fois en implémentation matérielle et logicielle. Au départ, exclusivement orientés réseaux, ces équipements visent à intégrer de plus en plus de services de haut niveau. Ainsi, le rôle des firewalls évolue de plus en plus vers de l applicatif en intégrant de plus en plus de fonctions, dont l antivirus, l audit proactif, le contrôle des accès distants, les réseaux privés virtuels (VPN), etc. 8/90

14 Figure 3 : Architecture à base de firewall Ce type d architecture de sécurité amène à dissocier les notions de zones militarisées et zones démilitarisées (MZ et DMZ*). La DMZ est la zone tampon, sorte de réseau périphérique (perimeter network) autour des applicatifs du système d information, qui forment la MZ. Les zones sont séparées chacune par des systèmes de firewall. La DMZ va contenir les logiciels serveurs qui communiquent avec d autres zones de niveau de confiance différent, par exemple Internet. Généralement, aucune donnée ou applicatif sensible n est stocké ou exécuté dans cette zone. Le contrôle d accès système doit être le point de contention central du système d information. L idée générale est de mutualiser un maximum de fonctionnalités en un point unique qui demeure le passage obligé entre les différentes zones du système d information, y compris l extérieur. Figure 4 : Architecture macroscopique L architecture de firewall assure de manière centralisée la bonne application de la matrice de flux au niveau de l entreprise et de son écosystème. Cela facilite l administration et permet de centraliser les responsabilités au sein d une équipe dédiée de spécialistes. Le service de contrôle d accès nécessite un suivi et une administration (contrôle, observation, paramétrage continu) à laquelle la plus grande attention doit être accordée. Le responsable sécurité prend en charge la définition et le respect de la politique de sécurité ainsi que la pérennité du système, à savoir une veille technologique permanente, la mise à jour du système et des référentiels de sécurité (signatures de virus, types d attaques, patchs logiciels, ), et l organisation d audits externes et internes réguliers. *Militarized Zone et DeMilitarized Zone 9/90

15 2.2. Authentification «Associer de manière unique une identité numérique à un utilisateur» L accès personnalisé à notre site Web, quelle avancée! Et cette fois nous avions pensé à la sécurité, et oui, mots de passe d une longueur minimum de 16 caractères, cartes à puce et reconnaissance rétinienne, quoi de plus sûr? Mais pourquoi diantre personne ne vient-il chez nous? Serait ce trop compliqué pour bénéficier de son programme TV personnel? Problématique Le service d authentification recouvre, en fait, deux fonctions distinctes mais complémentaires et donc généralement traitées conjointement : L identification : c est la fonction qui consiste à associer une entité numérique à une entité se connectant à un système. C est la fonction remplie par l utilisation d un login. L authentification : c est la fonction qui consiste à vérifier et à confirmer que l entité qui s est identifiée est bien qui elle prétend être. C est la fonction remplie par l utilisation d un mot de passe. Ce sont donc ces deux fonctions que l on regroupe par abus de langage au sein du terme Authentification. De la même manière, on parle souvent du couple login/password. Figure 5 : Principe d authentification 10/90

16 Le service d authentification constitue «la pierre angulaire» d une sécurité applicative orientée utilisateur. Dans un environnement Web, et quels que soient les échanges que l on désire sécuriser (utilisateur/utilisateur, utilisateur/serveur ou serveur/serveur), c est de ce service que découle l ensemble des services de sécurité d une plateforme de sécurité Web : comment habiliter quelqu un si l on n est même pas sûr de savoir qui il est? Au début des années 90 l utilisation du Web était purement consultative, les entreprises cherchaient juste à avoir une «présence» sur la toile avec un simple site informatif, l authentification de l utilisateur était alors fondée sur l utilisation d un simple mot de passe à des fins notamment de droits d accès sur le contenu. Aujourd hui, avec l explosion du commerce électronique, il devient monnaie courante de voir des entreprises proposer des sites fournissant des services de plus haut niveau toujours plus centrés sur l utilisateur (restitution de contenu propre, paiement en ligne, ) et manipulant des données toujours plus sensibles (paiement en ligne, règlement de la TVA pour les entreprises, ). De ce fait, ces services nécessitent une authentification de l utilisateur toujours plus sûre et devant atteindre parfois un niveau contractuel Mécanismes d authentification Les mécanismes d authentification reposent sur l utilisation d un secret. Le type de secret utilisé depuis des millénaires (l histoire des services secrets en regorge) est le mot de passe que l on retrouve aussi bien dans les films d espionnage que sur les systèmes Unix depuis les années 60. Les progrès de la technique (mathématiques, cryptographie, électronique, miniaturisation, reconnaissance des formes, ) ont permis de répondre aux besoins actuels d authentification pour lesquels la seule utilisation du mot de passe n était plus suffisante. Ce sont ces mécanismes que l on retrouve parfois sous la terminologie «authentification forte». Selon la nature du secret, trois types d authentification peuvent être distingués : 1. Authentification par «ce que je sais» : le secret repose ici sur une donnée connue par l entité qui désire s authentifier. Le secret correspond alors au classique mot de passe. Les difficultés inhérentes à l utilisation de mots de passe sont la transmission de celui-ci de manière sécurisée, le vol, et bien évidemment la possibilité d envisager tous les mots de passe possibles (attaque par force brute, utilisation de dictionnaires de mots de passe). 2. Authentification par «ce que je possède» : le secret repose ici sur la possession physique d un objet et d un secret par l entité désirant s authentifier. Cela peut être une clé, une carte (ex. carte de paiement), ou tout autre support. La force d un tel système repose totalement sur la difficulté à reproduire l objet. Ainsi, si votre chéquier est dans votre poche, vous pouvez être confiant même si l on connaît votre signature. 3. Authentification par «ce que je suis» : le secret repose ici sur l entité ellemême, ou plutôt une partie d elle-même. Ce type d authentification fait généralement référence à la biométrie et donc à l authentification de personnes physiques, cependant rien n interdit de le généraliser à des composants informatique en utilisant par exemple le numéro de série de processeurs comme sur le Pentium III d Intel. Voyons maintenant quelques techniques d authentification qui vont plus loin que le simple recours au mot de passe. 11/90

17 Mots de passe à usage unique (OTP (1) ) Les mots de passe à usage unique se contentent d utiliser le principe du mot passe utilisateur mais en augmentant son niveau de sécurité : même si le mot de passe est dérobé il n est plus réutilisable, il peut donc à la limite être transmis en clair. Pour cela, plusieurs techniques peuvent être utilisées de manière indépendante ou conjointe en faisant intervenir une petite calculette appelée jeton physique d authentification (token en anglais) : Asynchrone challenge / response : lorsque l utilisateur désire s authentifier auprès d un serveur celui-ci envoie à l utilisateur une valeur entière aléatoire. Ce nombre est généralement de petite taille (4 à 6 chiffres), l utilisateur utilise alors une petite calculette (cf. Figures 6 et 7) qui intègre un algorithme de transformation (chiffrement, hachage) qui va prendre le nombre aléatoire comme paramètre et retourner le mot de passe à saisir. Le serveur fait de même et compare les deux résultats. Synchrone dépendant du temps : le mot de passe généré par une calculette est une fonction du temps. Le même type d algorithme que précédemment peut être utilisé, la différence vient du paramètre d entrée qui n est plus un nombre aléatoire mais l heure et la date. La calculette est donc capable de produire des mots de passe de manière permanente. Cependant ce système souffre d une faiblesse qui est la nécessaire synchronisation entre les calculettes et le serveur. Pour remédier à cela, il est bien sur possible de re-synchroniser régulièrement les calculettes, mais pour éviter que cela soit trop souvent nécessaire, les mots de passe générés ont une durée de vie d au moins 30 secondes, jusqu'à plusieurs minutes. Le mot de passe peut alors être utilisé durant toute la durée de la fenêtre. Synchrone indépendant du temps : la synchronisation indépendante du temps fait intervenir un compteur interne à la calculette qui remplace la date et l heure. Ce compteur est chiffré à l aide d un algorithme et produit le mot de passe. Ainsi c est le serveur qui se synchronise avec la calculette à chaque saisie d un mot de passe. Au niveau du serveur le compteur est incrémenté et n accepte pas les mots de passe antérieurs au compteur. Contrairement aux systèmes synchronisés dans le temps, le mot de passe est véritablement à usage unique, et non pas pendant une certaine durée, aussi courte soit elle. Fondées sur ces différentes techniques, plusieurs solutions ont vu le jour. La plus connue étant la technologie SecurID TM(2) (Figure 6). Cette technologie, initialement utilisée pour sécuriser les accès nomades, permet aujourd hui d authentifier un utilisateur accédant à un serveur Web. Une solution concurrente est celle de Secure Computing avec leur offre SafeWord (Figure 7). Actuellement ce sont les systèmes synchronisés indépendants du temps qui offrent le meilleur compromis entre sécurité, simplicité et administration. Figure 6 : Token SecureID Figure 7 : Token SafeWord (1) One Time Password : mot de passe utilisable une seule fois ou dont la validité est limitée dans le temps. (2) SecurID TM : Marque déposée par la société RSA Security, leader sur le marché de la sécurité Internet. 12/90

18 Certificats) Un certificat constitue une carte d identité numérique. Il repose sur le même principe que les cartes d identité nationales : Ils permettent de justifier de l identité d un individu (ou d une entité comme une entreprise ou un composant réseau) sur présentation du certificat. Tout comme la carte d identité, sa validité peut être vérifiée sur présentation. Ils reposent sur la certification de cette identité par un tiers de confiance reconnu. La carte d identité plastique (plus de carton depuis quelques temps) est certifiée par l état français par l intermédiaire du tampon du commissariat de police ou de la préfecture, il en est de même pour le certificat qui est certifié par une autorité de certification de manière numérique. Cette carte d identité prend la forme d un fichier qui peut être stocké de différentes manières, directement sur le système de stockage du poste du propriétaire, ou de manière plus sûre sur un support amovible comme une carte à puce, une clé USB Une norme soutenue par l IETF existe, il s agit de la norme X.509. Les certificats sont la clé de voûte des architectures à clé publique (PKI) et seront présentés plus en détail à la section Supports physiques d authentification L utilisation d un support physique consiste à utiliser un objet pour effectuer l authentification. Le support physique contient des informations qui permettent l authentification comme par exemple un certificat digital. On trouve aujourd hui sur le marché deux principaux types de support : la clé USB (ex. IKey de Rainbow Technology cf. Figure 8), et la carte à puce (ex. SecureID SmartCard de RSA, une large gamme de modèles de carte chez Gemplus cf. Figure 9). Figure 8 : Clé USB (Ikey) Figure : 9 Cartes à puces (RSA et GemPlus) L utilisation de ce type de support présente plusieurs avantages inhérents à la possession d un objet par rapport à l utilisation de mots de passe : Tout d abord, contrairement aux mots de passe, un utilisateur peut s apercevoir si le support lui a été dérobé. De plus, le support peut contenir des informations de type certificat digital qui permettent bien sûr une authentification mais aussi le cryptage des échanges. Enfin, d un point de vue commercial le support peut être utilisé comme support publicitaire. 13/90

19 Cependant l utilisation de ce type de support va nécessiter la mise en place d une infrastructure pour la création et la gestion des supports (1). Les données personnelles d authentification (ex. certificat) doivent être inscrites sur le support. Cette opération peut être réalisée par un opérateur ou par l entreprise, en utilisant les kits d administration proposés par les éditeurs. Un second inconvénient, uniquement inhérent aux cartes à puces, est la nécessité de posséder un support de lecture de carte. Nous présentons sur la Figure 10 différents lecteurs de carte de chez Gemplus, respectivement PCMCIA pour portable, USB et biométrique de gauche à droite. Ainsi le support doit être facilement transportable, pouvoir se brancher facilement et ne pas avoir un coût prohibitif. Ces éléments sont aujourd hui réunis, mais l industrie du PC n inclut pas encore en standard ce type d équipements, ce qui freine leur adoption (2). La clé USB quant à elle présente l avantage de se brancher directement sur le port USB disponible depuis plusieurs années sur tous les PC/Mac (écrasante majorité des postes clients). Figure 10 : Lecteurs de cartes à puce Gemplus Quand les opérateurs telco se transforment en banquiers : la PKI mobile. Les opérateurs telco possèdent une grande partie de l infrastructure nécessaire à la mise en place de cartes de paiement utilisables de manière nomade. En effet, avec nos abonnements à la téléphonie mobile, nous possédons tous une carte à puce (la carte SIM), qui nous identifie individuellement et protégée par un code secret (le code PIN). Nous disposons tous d un terminal de télétransmission (le téléphone mobile), et d un réseau de communication (le réseau GSM). L analogie avec la carte de paiement de type carte bleue est rapide. C est ce que tentent de promouvoir Gemplus et Orange (France Telecom Mobile) à travers Mobitrust : une PKI pour mobiles. Cette solution repose sur une puce SIM/WIM (3) construite pas Gemplus. Elle vise à remplacer la puce des cartes actuelles pour qu elles supportent les certificats personnels. L opérateur de confiance Certplus délivrera les certificats, et Orange fournira le réseau GSM et les lecteurs de cartes (les mobiles). Il s agit d une solution ambitieuse de PKI qui repose sur les épaules d acteurs de poids et de forte renommée. Cependant le frein principal à ce genre d initiative est aujourd hui le monopole des banques, et des organismes comme Visa et Mastercard au niveau des moyens de paiement en Europe. La porte n est pas pour autant fermée, une association, avec un organisme habilité, est toujours envisageable (dixit Alain Jaquet, responsable du marketing stratégique chez France Télécom Mobile). On peut se laisser à rêver d un système où le certificat se généralise, et cette puce, couplée à son lecteur, permettrait effectivement de payer quel que soit l endroit, mais aussi d ouvrir la porte de sa maison, servirait de permis de conduire, Mais gare à la dérive Big Brother diront certains. (1) Dans la vie de tous les jours nous sommes confrontés à ce type de gestion avec notre banque préférée, interface avec le GIE Carte Bancaire. (2) Il s agit aussi d un problème de normalisation puisque plusieurs normes s affrontent encore : SmartCard, JavaCard, SIM (3) SIM/WIM : Suscriber Identity Module / WAP Identity Module. 14/90

20 Biométrie La biométrie consiste à authentifier un individu par un élément de sa personne et non plus par un élément externe (connaissance ou objet), qui peut potentiellement être dérobé. Ainsi lors de l authentification, la présence de l individu devient nécessaire. Actuellement le test d identification par biométrie peut s effectuer aussi bien à partir d une empreinte digitale qu à partir de la voix, du visage entier, de l iris, d une empreinte rétinienne ou encore par thermographie faciale (schéma des veines et des artères). D autres techniques plus exotiques existent qui consistent à analyser des mouvements de la personne, comme par exemple le style d écriture, la démarche, la vitesse de frappe sur un clavier, etc : Figure : 11 La biométrie remplace le code PIN Figure 12 : Principe de la biométrie Il est clair que le principal avantage de la biométrie est son haut niveau de sécurité dû à la supposée nécessité de la présence de l individu durant l authentification. Cependant, plusieurs aspects apparaissent comme des freins au développement actuel de la biométrie : Evolution de ce qu on mesure dans le temps : le corps humain, ce n est un secret pour personne, vieillit ce qui signifie qu avec le temps il y a divergence entre l empreinte enregistrée et la mesure faite sur le corps. Altération possible de ce que l on mesure : les mesures biométriques vont être sensibles aux différents accidents qui peuvent intervenir dans la vie du sujet qui désire s authentifier, ainsi, on peut par exemple se couper au niveau d une empreinte, avoir un plâtre qui empêche la mesure de la main, être atteint d une extinction de voix, etc. Coût actuel assez élevé : si l on désire une haute qualité de reconnaissance, les coûts sont actuellement très élevés. En revanche des systèmes à coût modéré existent mais ne présentent pas nécessairement les qualités attendues. Le vol du secret risque de faire mal : il existe toujours la possibilité de se faire «voler» l objet de la reconnaissance (ex. se faire couper un doigt), et là le vol peut être beaucoup plus «désagréable» que le vol d un mot de passe. La possibilité de ne pas authentifier la bonne personne : en effet la biométrie utilise des techniques de reconnaissance des formes dans lesquelles le taux de non reconnaissance est non nul (mais cependant extrêmement faible). Il est donc en théorie possible de ne pas authentifier la bonne personne, ce qui ne peut arriver avec les autres techniques d authentification sans disfonctionnement du système. 15/90

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

AnaXagora LMS v3.0. Guide d utilisation

AnaXagora LMS v3.0. Guide d utilisation AnaXagora LMS v3.0 Guide d utilisation Sommaire 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA...3 2. ARCHITECTURE FONCTIONNELLE...5 3. L APPRENTISSAGE...6 3.1. L ESPACE DE TRAVAIL...6 3.1.1.

Plus en détail

Réseau Social Cabinet Intranet Extranet Collaboratif

Réseau Social Cabinet Intranet Extranet Collaboratif Solution Logicielle et SaaS Réseau Social Cabinet Intranet Extranet Collaboratif Une solution globale pour 4 usages Réseau Social Cabinet : développez les interactions, favorisez les échanges entre les

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Référencement dans des bases de données

Référencement dans des bases de données Marketing Site web du guide des ressources pour l édition de revues numériques Coordination : Ghislaine Chartron et Jean-Michel Salaun Doctorant en science de l'information La création numérique, ou la

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom. Dossier de Presse ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.fr sommaire Société 3 Services 3 Expertise 4 Conseil 5 Formation

Plus en détail

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES Gestion des contrôles Appareils de levage Engins de chantier Version 16.02a Page 2 sur 30 Présentation Assist Développement Informatique, éditeur de logiciel,

Plus en détail

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Un des objectifs principaux du projet européen Cybersudoe innov est la création d une base de données

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Aide à l utilisation de

Aide à l utilisation de A C T I C E accompagnement à l usage des TICE année 2009-2010 Guide d usage Aide à l utilisation de livret 5b : les annuaires-catalogues Sommaire (version du 6 décembre 2010) Introduction... 3 1. Création

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

LE GUIDE DES E-CONSOMMATEURS

LE GUIDE DES E-CONSOMMATEURS ? Vous achetez en ligne Alors suivez notre guide! EDITION 2012 LE GUIDE DES E-CONSOMMATEURS VOUS SAUREZ TOUT SUR L'ACHAT EN LIGNE! AVEC NOTRE GUIDE DU CYBER SHOPPING! UN GUIDE DE LA «2 Éditorial Partant

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Axe 1. Adapter et valoriser son offre auprès des clientèles dans une logique de territoire.

Axe 1. Adapter et valoriser son offre auprès des clientèles dans une logique de territoire. CAHIER DES CHARGES - ANNEE 2011 PROGRAMME LOCAL DE FORMATION Territoire concerné : Grand Villeneuvois Fumélois Lémance Axe 1. Adapter et valoriser son offre auprès des clientèles dans une logique de territoire.

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Par messagerie dam@cpam-annecy.cnamts.fr

Par messagerie dam@cpam-annecy.cnamts.fr LES SOLUTIONS PRATIQUES DE L ASSURANCE MALADIE POUR VOTRE INSTALLATION ET VOTRE EXERCICE AU QUOTIDIEN Que contient la convention médicale? Vous pouvez accéder à la nouvelle convention médicale sur le site

Plus en détail

RC SOFT. SaaS RC SOFT. / solution de gestion à la demande RC SOFT OUTILS D'ANALYSE ACCESSIBILITÉ GESTION DE LA TVA SAISIE & DONNÉES ÉDITIONS & EXPORT

RC SOFT. SaaS RC SOFT. / solution de gestion à la demande RC SOFT OUTILS D'ANALYSE ACCESSIBILITÉ GESTION DE LA TVA SAISIE & DONNÉES ÉDITIONS & EXPORT C O M P TA B I L I T É Le module - Comptabilité permet de tenir l ensemble de votre comptabilité, de la saisie d écritures au bilan. Vous pouvez partager l ensemble des données avec vos collaborateurs

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Sommaire... 1. Introduction... 2. Méthodologie...3. L opération de prospection...3. Cible :... 3. Objectifs :... 4. Fichier client :...

Sommaire... 1. Introduction... 2. Méthodologie...3. L opération de prospection...3. Cible :... 3. Objectifs :... 4. Fichier client :... Sommaire Sommaire... 1 Introduction... 2 Méthodologie...3 L opération de prospection...3 Cible :... 3 Objectifs :... 4 Fichier client :... 5 Information nécessaire pour mieux vendre :...6 Les techniques

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

PORTAIL COLLABORATIF

PORTAIL COLLABORATIF PORTAIL COLLABORATIF DÉCOUVREZ LES SERVICES EN LIGNE DE VOTRE CABINET D EXPERTISE COMPTABLE 1 SERVICE COMPTABILITÉ BOX DOCUMENTAIRE NOS SERVICES EN LIGNE SERVICE SOCIAL SERVICE TABLEAUX DE BORD SERVICE

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs Chapitre 1 Introduction 1.1. Nouveaux enjeux et objectifs L évolution des télécommunications répond principalement à une double attente : la convergence des réseaux (fixe/mobile et voix/données) et l intégration

Plus en détail