DESCRIPTION DU COMPOSANT

Dimension: px
Commencer à balayer dès la page:

Download "DESCRIPTION DU COMPOSANT"

Transcription

1 Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet élément doit être réutilisable et intégrable. Il peut s agir d un code, d une application, d une source d information authentique ou d un service. Institution Public cible Services publics fédéraux, institutions de la sécurité sociale, fonctionnaires, citoyens, entreprises Table des matières DESCRIPTION DU COMPOSANT... 1 TABLE DES MATIÈRES DESCRIPTION Gestion générique des utilisateurs et des accès (UAM - User and Acces Management) Gestion des accès pour entreprises Cercles de confiance STATUT PERSONNE DE CONTACT CONDITIONS D UTILISATION DU COMPOSANT RÉUTILISABLE PROCÉDURES DE DEMANDE D UTILISATION SUPPORT (MODE SERVICE) INFORMATIONS FONCTIONNELLES Description de l input/output du composant réutilisable... 7 Enregistrement & Authentification de l identité... 7 Enregistrement et vérification des références et des mandats Preuves d accès pour applications externes Gestion générique des accès Description des possibilités d intégration et d interfacing du composant réutilisable

2 7.3. Description des éléments volumétriques pris en compte lors du développement de ce composant Description des autres éléments pertinents INFORMATIONS TECHNIQUES Gestion générique des accès Gestion des accès pour les entreprises

3 1. Description Un système de gestion des utilisateurs et des accès doit pouvoir être utilisé afin d identifier les entités, de les authentifier et de vérifier leurs caractéristiques, leurs mandats et leurs autorisations d accès lorsqu elles souhaitent utiliser les services électroniques offerts par les services publics belges, les institutions publiques de la sécurité sociale et par d autres instances belges chargées de services d intérêt général. De nombreux services électroniques sont accessibles à diverses parties, que ce soit dans ou en dehors de l administration fédérale. Ces services peuvent contenir des informations sensibles et également permettre d accomplir des transactions. Il est donc capital de n accorder l accès qu à des personnes ou des organisations compétentes. Un module de contrôle solide, flexible et intégrable constitue donc une base cruciale à un e-gouvernement efficace. La gestion des accès comprend quatre éléments majeurs : Identification Définir qui est l utilisateur final. Ceci se fait au moyen d'une donnée d'identification comme par exemple un numéro d'identification personnelle (selon les cas il s'agira d'un numéro de registre national ou d'un numéro BCSS) ou d un numéro d entreprise. Authentification de l identité Il s agit de la vérification de l identité. L authentification et l identification d un utilisateur se feront typiquement en une seule étape. Pour cela, on pourra s appuyer sur le système d'authentification des citoyens et des fonctionnaires, sur le système d authentification pour les entreprises et sur la carte d identité électronique (eid). Vérification des références et des mandats Un utilisateur peut posséder certaines caractéristiques. Ce sont des attributs qui ne définissent pas tant son identité mais plutôt sa qualité, sa fonction dans une organisation donnée, sa qualification professionnelle Le même utilisateur peut également être en possession d un mandat lui permettant d effectuer des actions (juridiques) bien définies au nom d une autre entité identifiée. Autorisation N accorder l accès qu à des services et des données électroniques auxquels l utilisateur peut accéder.. 3

4 Les modules décrits sont représentés de manière schématique dans la figure 1. Les blocs de couleur indiquent quels composants sont proposés dans le cadre de cette offre de services. Identification Numéro d identification personnelle, numéro d entreprise Authentification Token Nom d utilisateur / mot de passe eid Nom d utilisateur / mot de passe Citoyens / professionnels Entreprises Vérification Attribut / Mandat Sources authentiques (mandats pour entreprises, ) Sources authentiques (cadastres des dispensateurs de soins, Magma, ) Autorisation Gestion générique des accès - UAM Citoyens, fonctionnaires, professionnels, Gestion des accès pour entreprises Figure 1 Présentation des concepts et des composants Le système de gestion des utilisateurs et des accès peut se scinder en deux volets importants : un système générique et un système s adressant aux entreprises. Ces deux volets seront brièvement abordés puis développés dans le paragraphe Gestion générique des utilisateurs et des accès (UAM - User and Access Management) Ce module a été développé en vue d'assurer la gestion des utilisateurs et des accès de la manière la plus générique et modulaire possible. Le système est composé de telle sorte qu il peut être utilisé tant par des citoyens, des professionnels que des entreprises. 4

5 Après l identification et l authentification (externe) de l identité de l utilisateur, le système peut prendre des décisions sur le droit d accès. Toutes les règles de décision s appuient sur l'information tirée de sources authentiques sousjacentes. En fonction du public cible, les sources correctes peuvent être consultées. Le système peut reposer sur des sources qui lui son propres mais aussi sur des sources externes comme par exemple le système de mandats Magma, la banque de données des huissiers de justice, les banques de données de la Santé publique, etc. Le système offert comprend les fonctionnalités suivantes : - un système flexible contenant la description des règles d accès - un mécanisme d'évaluation pour définir les accès - un modèle fédéré dans lequel les différents partenaires peuvent échanger des informations - des mécanismes d intégration avec des sources authentiques - un système de gestion basé web pour la gestion des règles - intégrable en tant que composant dans d autres environnements 1.2. Gestion des accès pour entreprises Contrairement au système générique, ce composant s adresse à l identification et à l authentification des représentants des entreprises ou de leurs mandataires (secrétariats sociaux, prestataires de services, full service centers, ) et s occupe de gérer et de contrôler l accès aux applications accordé à ces instances. Un contrôle des accès peut donc être effectué non seulement pour les membres du personnel d une entreprise mais aussi pour les membres du personnel des mandataires de cette entreprise. Le système offert comprend les fonctionnalités suivantes : - l enregistrement électronique d une entreprise et de ses éventuels prestataires de services - un service d identification et d authentification - une gestion basée web des utilisateurs et des autorisations - un service de contrôle des autorisations - une gestion des utilisateurs pour les expéditeurs de messages électroniques 1.3. Cercles de confiance Un système d'accès modulaire et fédéré permet de faire bénéficier différentes parties de leurs sources authentiques et de leurs modules d accès électronique respectifs. Ces liens de collaborations sont souvent décrits comme des «cercles de confiance». L'objectif est d éviter une centralisation inutile 5

6 de se protéger contre des menaces inutiles contre la vie privée d éviter des contrôles multiples identiques et le stockage répété de loggings Ces «cercles de confiance» peuvent être réalisés au moyen d une distribution des tâches auprès des instances concernées et grâce à des conventions claires en la matière : qui effectue quelles authentifications, vérifications et contrôles avec quels moyens et qui en assume la responsabilité comment les résultats des authentifications, vérifications et contrôles sont échangés électroniquement et de manière sécurisée entre les instances concernées qui conserve quels loggings comment s assure-t-on que lors d une enquête, à l initiative d un organe de contrôle ou suite à une plainte, un historique complet peut être tracé: quelle personne physique a utilisé quel service ou quelle transaction (relativement à quel citoyen ou entreprise), via quel canal, dans quel but et à quel moment. 2. Statut En production 3. Personne de contact Pour en savoir plus sur ce composant, veuillez vous adresser à : Nom : Gossiaux Jean-Marie (Conseiller en Sécurité BCSS) Téléphone : 02/ Fax : Nom : Marti Alexandra Téléphone : 02/ Fax : Nom : Vandersteene Denis Téléphone : 02/ Fax : 6

7 4. Conditions d utilisation du composant réutilisable Le composant peut être utilisé par d autres services publics fédéraux belges : Oui Les règles d utilisation doivent être convenues suite à un projet d installation. A ce sujet, les services publics fédéraux sont priés de prendre contact avec Jean- Marie Gossiaux. 5. Procédures de demande d utilisation Afin d utiliser / intégrer ce composant, les procédures suivantes doivent être effectuées ; signature du contrat d utilisation, stipulation des garanties et des conditions financières etc. : Toutes les demandes seront adressées à la BCSS. 6. Support (en mode service) Dans le cas où le composant est effectivement utilisé, le support est assuré par l institution. Vous pouvez alors vous adresser à : Nom : Marti Alexandra Téléphone : 02/ Fax : 7. Informations fonctionnelles Vous trouverez ci-dessous un aperçu des fonctionnalités offertes par le composant Description de l input/output du composant réutilisable Enregistrement & Authentification de l identité En fonction du public cible, les procédures d enregistrement et les méthodes d authentification peuvent différer. Il faut distinguer : Les citoyens Les professionnels : ce groupe comprend tant les collaborateurs des services publics fédéraux que certaines professions libérales 7

8 (dispensateurs de soins, notaires, huissiers de justice, comptables, ) Les entreprises et leurs mandataires Niv Citoyens Pour les citoyens, le système fédéral d authentification est d application. Il existe plusieurs niveaux de sécurité en fonction de la nature de l application. Le tableau ci-dessous contient les méthodes d enregistrement, et les mécanismes d authentification mis en place ainsi que les domaines pour lesquels ces méthodes et mécanismes sont requis. Enregistrement de l identité des citoyens Authentification de l identité des citoyens Applications 0 Aucun Aucune services/infos publics 1 en ligne par l introduction du numéro du registre national, du numéro de la carte d identité et du numéro de la carte SIS 2 niveau 1 + envoi d un avec un url d activation à l adresse e- mail donnée par le citoyen, envoi d un token papier au domicile principal du citoyen repris dans le registre national 3 se présenter en personne à la commune pour obtenir l eid 4 se présenter en personne à la commune pour obtenir l eid numéro d utilisateur et mot de passe choisis par l utilisateur niveau 1 + introduction d un string indiqué sur le token demandé de façon aléatoire (le token contient 24 string) certificat d authentification sur eid + mot de passe par session certificat d authentification sur l eid + certificat de signature sur l eid + mot de passe par transaction services/infos peu sensibles services/infos sensibilité moyenne services/infos hautement sensibles services exigeant une signature électronique 8

9 Niv Professionnels Ils suivent les mêmes procédures qu un citoyen. Dans le cas d'un collaborateur d un service public fédéral, le token de niveau 2 est envoyé au conseiller en sécurité de ce service public, lequel transmet ce token à l utilisateur concerné. Entreprises et leurs mandataires La gestion des utilisateurs d une entreprise ou de ses mandataires ne relève pas des tâches de l État fédéral. Chaque entreprise est responsable de la gestion de ses propres utilisateurs une fois qu ils sont enregistrés dans le système de gestion des accès. Cette procédure d enregistrement est électronique et permet d enregistrer de manière efficace et rapide l entreprise dans le système de contrôle des accès. La procédure peut être suivie tant par les entreprises que par leurs prestataires de services. Après l enregistrement, on dispose d un compte de gestion associé à un gestionnaire local. Ce gestionnaire local est chargé de l ensemble de la gestion des utilisateurs et de leurs accès et dispose pour ce faire d'une application web. L authentification de l utilisateur peut se faire au moyen de la carte d identité électronique (eid) ou bien au moyen d'un numéro d utilisateur et d'un mot de passe définis dans le système de gestion des accès pour les entreprises. Le tableau ci-dessous contient les méthodes d enregistrement, le mécanismes d authentification mises en place ainsi que les domaines pour lesquels ces méthodes et mécanismes sont requis. Enregistrement de l identité des mandataires des entreprises Authentification de l identité des mandataires des entreprises Applications 0 Aucun Aucune services/infos publics 1 - Gestionnaire local : lettre à l ONSS de la part l entreprise pour laquelle le concerné fait office de gestionnaire local - autres utilisateurs : validation faite par le gestionnaire local numéro d'utilisateur et mot de passe services/infos peu et moyennement sensibles 9

10 2 se présenter en personne à la commune pour obtenir l eid 3 se présenter en personne à la commune pour obtenir l eid certificat d authentification sur eid + mot de passe par session certificat d authentification sur l eid + certificat de signature sur l eid ou certificat du user management entreprise + mot de passe par transaction services/infos hautement sensibles services exigeant une signature électronique Momentanément, un gestionnaire local ne peut pas déléguer ses droits de gestionnaire à des tiers au sein de l entreprise. Une adaptation du système est actuellement en cours de développement. Ceci permettra à un gestionnaire local de déléguer le droit de gestion à d autres utilisateurs pour l attribution de certaines applications. Enregistrement et vérification des références et des mandats Citoyens Il n existe momentanément pas de vérification d'attributs ou de mandats pour un citoyen. Professionnels L instance qui, pour une catégorie d'utilisateurs professionnels, peut en établir avec suffisamment de certitude les attributs ou le mandat, introduira cette information dans une source authentique accessible à tous les intéressés. La vérification de ces attributs ou mandat se fait au moyen d une consultation de la source authentique. La gestion peut se faire au moyen du système de gestion des mandats de la BCSS, le système Magma de Fedict ou d un système spécifique. Mandat des entreprises Une source authentique au sein de l ONSS est disponible avec par entreprise, un mandat du gestionnaire local d utiliser au nom de l entreprise certaines informations ou certains services par entreprise, un mandat éventuel du prestataire de services (un secrétariat social reconnu ou un autre prestataire de services) 10

11 d utiliser au nom de l entreprise certaines informations ou certains services par prestataire de services, un mandat du gestionnaire local d utiliser au nom du prestataire de services certaines informations ou certains services possibilité pour les gestionnaires locaux d entreprises/prestataires de services, d accorder des mandats à d autres préposés d une entreprise/prestataire de services d utiliser au nom de l entreprise/prestataire de services certaines informations ou certains services Ce système peut évoluer en fonction des nouveaux besoins des divers intéressés sous la coordination d un groupe d utilisateurs. Preuves d accès pour applications externes La gestion des accès pour entreprises peut délivrer des preuves d accès à des portails et des sites web externes. Ces preuves d accès contiennent la preuve de l identité ainsi que des informations relatives à l accès à des applications. Grâce à ce modèle fédéré, un service public peut bénéficier d un système de contrôle des accès central sans devoir en assumer la gestion. Gestion générique des accès Ce système de contrôle des accès repose sur quelques grands composants fonctionnels et se base sur le «Policy Enforcement Model». La description des règles d accès est parfois aussi appelée Policy. - Policy Enforcement Point (PEP) : est responsable de l interception de l action effectuée par l utilisateur et de l octroi de la décision d autorisation finale. - Policy Decision Point (PDP) : est responsable de la prise de décision d autorisation. Cette décision sera prise sur la base des règles d accès formulées (policies) et de l information extraite de sources diverses (information contextuelle et PIP). Elle sera transmise au Policy Enforcement Point (PEP). - Policy Administration Point (PAP) : ce composant est responsable de la gestion des règles d accès. - Policy Information Point (PIP) : livre l information de base pour le système de contrôle des accès. Chaque PIP assure l accès aux sources authentiques tant internes qu externes comme le système de gestion pour les professionnels de la sécurité sociale, le système de 11

12 mandats Magma, la banque de données des huissiers de justice, les banques de données du SPF Santé publique, Les instances actuelles continuent à assurer la gestion et l entretien de ces sources. Seule la consultation de ces sources est exploitée via un PIP. Un PIP se chargera également de l information permettant de vérifier les qualités et les mandats. Figure 2 Le Policy Enforcement Model Le système de contrôle des accès repose sur un système externe d identification et authentification de l'utilisateur. En fonction de la sensibilité de l application à laquelle l utilisateur souhaite avoir accès (degré de confidentialité de l information contenue, sorte de traitement et impact du traitement), il faut définir le niveau d authentification requis. La figure 2 présente un scénario possible : 1. L utilisateur souhaite avoir accès à une application sur le portail d un service public. 2. Pour l authentification, un service externe au système de contrôle des accès est utilisé. Ce service fournit une preuve que l utilisateur est bien celui qu il prétend être. Un exemple possible est le service d authentification fédéral qui délivre un token SAML. 12

13 3. L accès à une application est intercepté et une demande d autorisation est envoyée au PDP via le PEP. 4. Le PDP retire la policy applicable du PAP. 5. Toute l information relative à la policy chargée est extraite des différentes sources autorisées par le biais des PIP. Il s agit de données relatives à l utilisateur, à ses mandats ou toute autre information qui est d application. 6. La décision d autorisation qui est prise est ensuite renvoyée par le PDP au PEP, qui l appliquera Description des possibilités d intégration et d interfaçage du composant réutilisable Le PEP est disponible en tant que composant de sécurité J2EE pour BEA WebLogic et IBM WebSphere. Le PDP peut être invoqué via un appel web service contenant un message SAML. De cette manière, chaque environnement peut construire son propre PEP avec intégration du système de décision d autorisation. La gestion des accès pour les entreprises peut délivrer des assertions SAML relatives à l authentification ou à l autorisation d un utilisateur Description des éléments volumétriques pris en compte lors du développement de ce composant Le système générique des accès a été développé avec une charge prévue de hits/jour visiteurs/jour 2.5 applications sécurisées différentes par visite Temps de réponse maximal accepté (charge normale) 0.5 sec/request Temps de réponse maximal accepté (charge maximale) 1 sec/request 7.4. Description des autres éléments pertinents 8. Informations techniques 8.1. Gestion générique des accès Le système de contrôle des accès emploie des standards J2EE (sécurité J2EE 1.3) pour l octroi du contrôle des accès. 13

14 Le PEP est actuellement disponible en tant que composant pour BEA WebLogic 8.1 et IBM WebSphere 6.0. Ceci peut cependant être développé pour d autres plates-formes en fonction des besoins. Les règles d'accès sont décrites sur la base de XACML 2.0 (standard Oasis) La communication entre les différents composants se fait au moyen du protocole SAML (request/response) encapsulé dans des Web Services Gestion des accès pour les entreprises Les données de l utilisateur et leurs autorisations sont stockées via une application web basée Java dans un répertoire LDAP (V.5.2) et une banque de données Oracle. Elles sont consultables au moyen du service de base CLC (Consultation LDAP Consultatie). Pour WebLogic 8.1, il existe un module d'accès utilisateur traitant à la fois le login et le contrôle des accès. Le module FAS/E (Federal Authentication Service Enterprise) permet aux applications ne faisant pas partie du portail de la sécurité sociale d utiliser l authentification et l autorisation de la gestion des accès pour les entreprises. Cette invocation se fait via les assertions SAML standard. A terme, la gestion des accès pour les entreprises sera exploitée comme PIP via le système générique des accès. 14

La plateforme ehealth: concept et état d'avancement

La plateforme ehealth: concept et état d'avancement La plateforme ehealth: concept et état d'avancement Administrateur général Banque Carrefour de la Sécurité Sociale Chaussée Saint-Pierre 375 B-1040 Bruxelles E-mail: Frank.Robben@bcss.fgov.be Site web

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Evolution des mandats dans le cadre de CSAM

Evolution des mandats dans le cadre de CSAM Evolution des mandats dans le cadre de CSAM (collaboration entre services publics) Thierry Verheggen (SPF Finances) Agenda CSAM: Self Service Mandats: 2 e-government en Belgique 3 Contexte Croissance de

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 juin 2014 1 Fedict, également à votre service ravi de faire votre connaissance Service public fédéral ICT qui nous sommes Aussi pour les autorités locales notre public

Plus en détail

Tax-on-web 2012 & FEDIAM (Système de mandats électroniques Tax-on-web)

Tax-on-web 2012 & FEDIAM (Système de mandats électroniques Tax-on-web) Tax-on-web 2012 & FEDIAM (Système de mandats électroniques Tax-on-web) Vanessa Caluwaerts 13 juin 2012 Programme Tax-on-web (TOW) 2012 Etat des lieux déclaration IPP & Tax-on-web Nouveauté dans la TaxWorkBox

Plus en détail

Vu la demande d'avis technique et juridique adressée au Service public fédéral Intérieur en date du 26 novembre 2014 ;

Vu la demande d'avis technique et juridique adressée au Service public fédéral Intérieur en date du 26 novembre 2014 ; 1/10 Comité sectoriel du Registre national Délibération RN n 21/2015 du 25 mars 2015 Objet: Autorisation générale d utilisation du numéro d identification du Registre national dans le cadre du recours

Plus en détail

Manuel. User Management BUCOM

Manuel. User Management BUCOM Manuel User Management BUCOM Version 4.4 - Septembre 2010 Table des matières [info] Pour une consultation plus rapide, veuillez cliquer directement sur les rubriques souhaitées. Pour retourner vers la

Plus en détail

A l'attention du Directeur général, du Directeur Médical

A l'attention du Directeur général, du Directeur Médical DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur Médical NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy.Baten

Plus en détail

SPF Finances Programme PSMC

SPF Finances Programme PSMC SPF Finances Programme PSMC Security & Control V3.0 Présenté pour validation aux experts ICT, à l équipe de projet et au Comité de Pilotage du 16/06/2004 Pré-étude Programme PSMC Table des matières Page.

Plus en détail

Manuel Bucom Version 3.1 Octobre 2008

Manuel Bucom Version 3.1 Octobre 2008 Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Dé clarér un accidént du travail avéc Publiato : é tapé par é tapé

Dé clarér un accidént du travail avéc Publiato : é tapé par é tapé Dé clarér un accidént du travail avéc Publiato : é tapé par é tapé Les données de la déclaration sont celles figurant dans le modèle de déclaration établi conformément à l article 7 de l arrêté royal du

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

E-PROCUREMENT GESTION D UTILISATEURS

E-PROCUREMENT GESTION D UTILISATEURS E-PROCUREMENT GESTION D UTILISATEURS MANUEL POUR SUPERUSERS CONDITIONS D UTILISATION Droits Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels les droits d auteur, les droits de

Plus en détail

«Créer les conditions d un fonctionnement compétitif, durable et équilibré du marché des biens et services en Belgique.»

«Créer les conditions d un fonctionnement compétitif, durable et équilibré du marché des biens et services en Belgique.» Manuel BCE Select 1 2 «Créer les conditions d un fonctionnement compétitif, durable et équilibré du marché des biens et services en Belgique.» Table des matières Introduction... 4 1. Demande d accès...

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

URBAIN Frequently Asked Questions

URBAIN Frequently Asked Questions URBAIN Frequently Asked Questions FAQ PAR RUBRIQUE 1. GENERAL... 2 1.1 Accès à l application URBAIN...2 1.2 Gestion des accès par le responsable de la commune...2 2. PROBLÈMES DE LOGIN... 4 2.1 LOGIN :

Plus en détail

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT NOUVELLE PROCEDURE DE CONNEXION A INTERVAT En quoi consiste cette nouvelle procédure? A partir du 11 février 2014, le processus de connexion à Intervat via FEDIAM (Federal Identity and Access Management)

Plus en détail

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006;

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006; CSSS/06/052 1 DELIBERATION N 06/020 DU 18 AVRIL 2006 RELATIVE A LA DEMANDE D ACCES AUX REGISTRES BANQUE CARREFOUR DE LA SECURITE SOCIALE DANS LE CHEF DU SERVICE PUBLIC FEDERAL FINANCES DANS LE CADRE DE

Plus en détail

Vu la demande d'avis technique et juridique adressée au Service public fédéral Intérieur en date du 26 novembre 2014 ;

Vu la demande d'avis technique et juridique adressée au Service public fédéral Intérieur en date du 26 novembre 2014 ; 1/11 Comité sectoriel du Registre national Délibération RN n 108/2014 du 10 décembre 2014 Objet: Autorisation générale d utilisation du numéro d identification au Registre national dans le cadre du recours

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/07/183 DÉLIBÉRATION N 07/070 DU 4 DÉCEMBRE 2007 CONCERNANT LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé

Comité sectoriel de la Sécurité sociale et de la Santé Comité sectoriel de la Sécurité sociale et de la Santé CSSS/09/010 DÉLIBÉRATION N 09/008 DU 20 JANVIER 2009 RELATIVE À L APPLICATION DE LA GESTION INTÉGRÉE DES UTILISATEURS ET DES ACCÈS PAR LA PLATE-FORME

Plus en détail

La déclaration électronique des risques sociaux

La déclaration électronique des risques sociaux La déclaration électronique des risques sociaux Introduction pour les employeurs 1 Objectifs de la journée d'études Compréhension de l'étape suivante de l'e- Government au sein de la Sécurité Sociale Déclaration

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

EJB avancés. Transactions Sécurité Ressources Performances

EJB avancés. Transactions Sécurité Ressources Performances EJB avancés Transactions Sécurité Ressources Performances Les transactions Concept fondamental dans les applications distribuées Indispensable pour une exécution sure des services Difficile à mettre en

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/11/070 DELIBERATION N 09/029 DU 2 JUIN 2009, MODIFIÉE LE 7 JUIN 2011, RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/137 DÉLIBÉRATION N 07/003 DU 9 JANVIER 2007, MODIFIÉE LE 2 FÉVRIER 2010, LE 5 JUILLET 2011 ET LE 7 OCTOBRE 2014,

Plus en détail

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 décembre 2006;

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 décembre 2006; CSSS/07/005 DÉLIBÉRATION N 07/003 DU 9 JANVIER 2007 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES ORGANISMES ASSUREURS AUX DISPENSATEURS DE SOINS EN VUE DE LA DÉTERMINATION DU STATUT

Plus en détail

données à caractère personnel (ci-après la «LVP»), en particulier l'article 31bis ;

données à caractère personnel (ci-après la «LVP»), en particulier l'article 31bis ; 1/11 Comité sectoriel du Registre national Délibération RN n 38/2015 du 17 juin 2015 Objet: Demande d autorisation émanant de la Direction de l'economie sociale du Département du Développement économique

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ;

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ; 1/7 Comité sectoriel du Registre national Délibération RN n 39/2012 du 9 mai 2012 Objet : demande d'autorisation formulée par l'agentschap voor Binnenlands Bestuur (Agence des Affaires intérieures) de

Plus en détail

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1):

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Veuillez faxer le présent document au 02 / 205 91 31 ou à votre personne de contact habituelle chez Proximus : Proximus

Plus en détail

L'identité numérique du citoyen Exemples Internationaux

L'identité numérique du citoyen Exemples Internationaux L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 décembre 2014 1 Only Once Législation 2 Législation Only Once Loi du 5 mai 2014 Objectifs Champ d application Principes de base Vie privée Caractère contraignant et

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé

Comité sectoriel de la Sécurité sociale et de la Santé Comité sectoriel de la Sécurité sociale et de la Santé CSSS/10/081 DÉLIBÉRATION N 09/008 DU 20 JANVIER 2009, MODIFIEE LE 16 MARS 2010 ET LE 15 JUIN 2010, RELATIVE À L APPLICATION DE LA GESTION INTÉGRÉE

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Dématérialisation administrative en matière urbanistique et environnementale

Dématérialisation administrative en matière urbanistique et environnementale 32 Environnement Dématérialisation administrative en matière urbanistique et environnementale Arnaud Ransy Conseiller En réaction aux diverses initiatives existantes en matière de dématérialisation administrative

Plus en détail

CONVENTION D'UTILISATION SERVICE E-PAYMENT

CONVENTION D'UTILISATION SERVICE E-PAYMENT CONVENTION D'UTILISATION SERVICE E-PAYMENT Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique

Plus en détail

Service de Gestion des Gestionnaires d'accès (GGA) Step-by-Step Guide

Service de Gestion des Gestionnaires d'accès (GGA) Step-by-Step Guide Service de Gestion des Gestionnaires d'accès (GGA) Step-by-Step Guide Français Juin 2015 Les partenaires de CSAM qui offrent des services génériques assument la responsabilité opérationnelle de ces services.

Plus en détail

fonctionnement de certains comités sectoriels institués au sein de la Commission de la protection de la vie privée ;

fonctionnement de certains comités sectoriels institués au sein de la Commission de la protection de la vie privée ; 1/10 Comité sectoriel du Registre national Délibération RN n 48/2014 du 9 juillet 2014 Objet : demande formulée par le Vlaams Infrastructuurfonds voor Persoonsgebonden Aangelegenheden (Fonds d'infrastructure

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

Le système de caisse enregistreuse (SCE) dans l horeca. Information destinée aux producteurs, importateurs et distributeurs

Le système de caisse enregistreuse (SCE) dans l horeca. Information destinée aux producteurs, importateurs et distributeurs L UNION FAIT LA FORCE Le système de caisse enregistreuse (SCE) dans l horeca Information destinée aux producteurs, importateurs et distributeurs www.systemedecaisseenregistreuse.be - 2014 - Service Public

Plus en détail

Objectif : Etudier la configuration du contexte d exécution

Objectif : Etudier la configuration du contexte d exécution EJB avancés Objectif : Etudier la configuration du contexte d exécution Sa mise en œuvre implicite Et explicite Transactions Sécurité Timer Récapitulatif Performances Les transactions Concept fondamental

Plus en détail

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 septembre 2007 ;

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 septembre 2007 ; 1 CSSS /07/155 DÉLIBÉRATION N 07/054 DU 2 OCTOBRE 2007 RELATIVE À LA COMMUNICATION DE DONNÉES SOCIALES À CARACTÈRE PERSONNEL PAR L OFFICE NATIONAL DE SÉCURITÉ SOCIALE À L OFFICE WALLON DES DÉCHETS EN VUE

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines»

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines» Formulaire à renvoyer complété au Service de Gestion de la Banque-Carrefour des Entreprises, Bd du Roi Albert II, 16 à 1000 Bruxelles Helpdesk : Tél. : 02/277 64 00 e-mail : helpdesk.bce@economie.fgov.be

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

'Ma gestion des rôles egov' Manuel utilisateurs pour les gestionnaires d'attributions de rôles

'Ma gestion des rôles egov' Manuel utilisateurs pour les gestionnaires d'attributions de rôles 'Ma gestion des rôles egov' Manuel utilisateurs pour les gestionnaires d'attributions de rôles Version 1 12 décembre 2013 Table des matières 1 A propos de ce manuel utilisateurs... 5 1.1 Public cible...

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

«Ma gestion des clients e-gov» Manuel utilisateur

«Ma gestion des clients e-gov» Manuel utilisateur «Ma gestion des clients e-gov» Manuel utilisateur Version 3.0 27 août 2015 2015 - Fedict Table des matières 1 À propos de ce manuel... 6 1.1 Public cible... 6 1.2 Utilisation des icônes... 6 2 Profils

Plus en détail

Private Search. Manuel de l utilisateur Introduire et adapter ses données. 10/04/2014 v 2.00

Private Search. Manuel de l utilisateur Introduire et adapter ses données. 10/04/2014 v 2.00 Private Search Manuel de l utilisateur Introduire et adapter ses données 10/04/2014 v 2.00 1 Préambule Ce manuel reprend toutes les actions autorisées dans l application BCE (Banque-Carrefour des Entreprises)

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

MODIFICATION PERSONNE PHYSIQUE

MODIFICATION PERSONNE PHYSIQUE GUICHET D ENTREPRISES MODIFICATION PERSONNE PHYSIQUE (DANS LA BANQUE CARREFOUR DES ENTREPRISES) La demande est complétée par : l indépendant (Cocher la case) un mandataire avec procuration, un comptable

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Charte de la Banque Carrefour de la sécurité sociale pour une administration à l'écoute des usagers

Charte de la Banque Carrefour de la sécurité sociale pour une administration à l'écoute des usagers Charte de la Banque Carrefour de la sécurité sociale pour une administration à l'écoute des usagers PREAMBULE : La présente charte complète la Charte de l utilisateur des services publics du 4 décembre

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

La carte de contrôle chômage complet. Manuel d utilisateur

La carte de contrôle chômage complet. Manuel d utilisateur La carte de contrôle chômage complet Manuel d utilisateur Table des matières La carte de contrôle chômage complet 01 - Avant-propos 4 Généralités 5 Accès 5 02 - Description générale 8 En-tête 9 Logo de

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step

Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step Français Janvier 2015 Les partenaires de CSAM qui offrent des services génériques assument la responsabilité opérationnelle de

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

fonctionnement de certains comités sectoriels institués au sein de la Commission de la protection de la vie privée, en particulier l'article 18 ;

fonctionnement de certains comités sectoriels institués au sein de la Commission de la protection de la vie privée, en particulier l'article 18 ; 1/12 Comité sectoriel pour l'autorité Fédérale Délibération AF n 28/2012 du 6 décembre 2012 Objet: demande d autorisation de communication CPAS de la confirmation de l octroi automatique du tarif social

Plus en détail

Manuel : CIA Gestion des utilisateurs

Manuel : CIA Gestion des utilisateurs Manuel : CIA Gestion des utilisateurs Objet : Projet : Manuel de gestion des utilisateurs du CIA Huissiers de Justice CIA Central Identification & Authentication server Pour : Chambre Nationale des Huissiers

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Procédure de création de certificats ehealth

Procédure de création de certificats ehealth Procédure de création de certificats ehealth VERSION JUILLET 2012 Contenu 1. Introduction...3 1.1 But du service...3 1.2 Exigences opérationnelles...3 1.3 Exigences techniques...3 1.4 Type de certificat...3

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Le nombre de déclarations via Tax-on-Web est

Le nombre de déclarations via Tax-on-Web est Focus n 9 23/12/2011 Le nombre de déclarations via Tax-on-Web est en hausse Le nombre de déclarations via Taxon-Web est en hausse En 2011, les citoyens ont, pour la première fois, utilisé plus fréquemment

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

GUICHET D ENTREPRISES INSCRIPTION PERSONNE PHYSIQUE

GUICHET D ENTREPRISES INSCRIPTION PERSONNE PHYSIQUE GUICHET D ENTREPRISES INSCRIPTION PERSONNE PHYSIQUE (DANS LA BANQUE CARREFOUR DES ENTREPRISES) INFORMATIONS PREALABLES La demande est complétée par : l indépendant (Cocher la case) un mandataire avec procuration,

Plus en détail

RetrieveTIGroups Consultation étendue du Registre national

RetrieveTIGroups Consultation étendue du Registre national RetrieveTIGroups Consultation étendue du Registre national Table des matières RetrieveTIGroups... 1 Table des matières... 1 1) Introduction... 1 2) Législation... 1 3) Historique... 2 4) Qui utilise le

Plus en détail

NKGB - CNHB FCA Release 3.0

NKGB - CNHB FCA Release 3.0 Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes

Plus en détail

e-creabis Aide Avant Attribution d un numéro Bis Description générale

e-creabis Aide Avant Attribution d un numéro Bis Description générale e-creabis Avant de commencer Description générale Attribution d un numéro Bis 1 e-creabis est un service en ligne qui permet aux administrations communales de créer, dans le registre Bis, un numéro Bis.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail