DESCRIPTION DU COMPOSANT

Dimension: px
Commencer à balayer dès la page:

Download "DESCRIPTION DU COMPOSANT"

Transcription

1 Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet élément doit être réutilisable et intégrable. Il peut s agir d un code, d une application, d une source d information authentique ou d un service. Institution Public cible Services publics fédéraux, institutions de la sécurité sociale, fonctionnaires, citoyens, entreprises Table des matières DESCRIPTION DU COMPOSANT... 1 TABLE DES MATIÈRES DESCRIPTION Gestion générique des utilisateurs et des accès (UAM - User and Acces Management) Gestion des accès pour entreprises Cercles de confiance STATUT PERSONNE DE CONTACT CONDITIONS D UTILISATION DU COMPOSANT RÉUTILISABLE PROCÉDURES DE DEMANDE D UTILISATION SUPPORT (MODE SERVICE) INFORMATIONS FONCTIONNELLES Description de l input/output du composant réutilisable... 7 Enregistrement & Authentification de l identité... 7 Enregistrement et vérification des références et des mandats Preuves d accès pour applications externes Gestion générique des accès Description des possibilités d intégration et d interfacing du composant réutilisable

2 7.3. Description des éléments volumétriques pris en compte lors du développement de ce composant Description des autres éléments pertinents INFORMATIONS TECHNIQUES Gestion générique des accès Gestion des accès pour les entreprises

3 1. Description Un système de gestion des utilisateurs et des accès doit pouvoir être utilisé afin d identifier les entités, de les authentifier et de vérifier leurs caractéristiques, leurs mandats et leurs autorisations d accès lorsqu elles souhaitent utiliser les services électroniques offerts par les services publics belges, les institutions publiques de la sécurité sociale et par d autres instances belges chargées de services d intérêt général. De nombreux services électroniques sont accessibles à diverses parties, que ce soit dans ou en dehors de l administration fédérale. Ces services peuvent contenir des informations sensibles et également permettre d accomplir des transactions. Il est donc capital de n accorder l accès qu à des personnes ou des organisations compétentes. Un module de contrôle solide, flexible et intégrable constitue donc une base cruciale à un e-gouvernement efficace. La gestion des accès comprend quatre éléments majeurs : Identification Définir qui est l utilisateur final. Ceci se fait au moyen d'une donnée d'identification comme par exemple un numéro d'identification personnelle (selon les cas il s'agira d'un numéro de registre national ou d'un numéro BCSS) ou d un numéro d entreprise. Authentification de l identité Il s agit de la vérification de l identité. L authentification et l identification d un utilisateur se feront typiquement en une seule étape. Pour cela, on pourra s appuyer sur le système d'authentification des citoyens et des fonctionnaires, sur le système d authentification pour les entreprises et sur la carte d identité électronique (eid). Vérification des références et des mandats Un utilisateur peut posséder certaines caractéristiques. Ce sont des attributs qui ne définissent pas tant son identité mais plutôt sa qualité, sa fonction dans une organisation donnée, sa qualification professionnelle Le même utilisateur peut également être en possession d un mandat lui permettant d effectuer des actions (juridiques) bien définies au nom d une autre entité identifiée. Autorisation N accorder l accès qu à des services et des données électroniques auxquels l utilisateur peut accéder.. 3

4 Les modules décrits sont représentés de manière schématique dans la figure 1. Les blocs de couleur indiquent quels composants sont proposés dans le cadre de cette offre de services. Identification Numéro d identification personnelle, numéro d entreprise Authentification Token Nom d utilisateur / mot de passe eid Nom d utilisateur / mot de passe Citoyens / professionnels Entreprises Vérification Attribut / Mandat Sources authentiques (mandats pour entreprises, ) Sources authentiques (cadastres des dispensateurs de soins, Magma, ) Autorisation Gestion générique des accès - UAM Citoyens, fonctionnaires, professionnels, Gestion des accès pour entreprises Figure 1 Présentation des concepts et des composants Le système de gestion des utilisateurs et des accès peut se scinder en deux volets importants : un système générique et un système s adressant aux entreprises. Ces deux volets seront brièvement abordés puis développés dans le paragraphe Gestion générique des utilisateurs et des accès (UAM - User and Access Management) Ce module a été développé en vue d'assurer la gestion des utilisateurs et des accès de la manière la plus générique et modulaire possible. Le système est composé de telle sorte qu il peut être utilisé tant par des citoyens, des professionnels que des entreprises. 4

5 Après l identification et l authentification (externe) de l identité de l utilisateur, le système peut prendre des décisions sur le droit d accès. Toutes les règles de décision s appuient sur l'information tirée de sources authentiques sousjacentes. En fonction du public cible, les sources correctes peuvent être consultées. Le système peut reposer sur des sources qui lui son propres mais aussi sur des sources externes comme par exemple le système de mandats Magma, la banque de données des huissiers de justice, les banques de données de la Santé publique, etc. Le système offert comprend les fonctionnalités suivantes : - un système flexible contenant la description des règles d accès - un mécanisme d'évaluation pour définir les accès - un modèle fédéré dans lequel les différents partenaires peuvent échanger des informations - des mécanismes d intégration avec des sources authentiques - un système de gestion basé web pour la gestion des règles - intégrable en tant que composant dans d autres environnements 1.2. Gestion des accès pour entreprises Contrairement au système générique, ce composant s adresse à l identification et à l authentification des représentants des entreprises ou de leurs mandataires (secrétariats sociaux, prestataires de services, full service centers, ) et s occupe de gérer et de contrôler l accès aux applications accordé à ces instances. Un contrôle des accès peut donc être effectué non seulement pour les membres du personnel d une entreprise mais aussi pour les membres du personnel des mandataires de cette entreprise. Le système offert comprend les fonctionnalités suivantes : - l enregistrement électronique d une entreprise et de ses éventuels prestataires de services - un service d identification et d authentification - une gestion basée web des utilisateurs et des autorisations - un service de contrôle des autorisations - une gestion des utilisateurs pour les expéditeurs de messages électroniques 1.3. Cercles de confiance Un système d'accès modulaire et fédéré permet de faire bénéficier différentes parties de leurs sources authentiques et de leurs modules d accès électronique respectifs. Ces liens de collaborations sont souvent décrits comme des «cercles de confiance». L'objectif est d éviter une centralisation inutile 5

6 de se protéger contre des menaces inutiles contre la vie privée d éviter des contrôles multiples identiques et le stockage répété de loggings Ces «cercles de confiance» peuvent être réalisés au moyen d une distribution des tâches auprès des instances concernées et grâce à des conventions claires en la matière : qui effectue quelles authentifications, vérifications et contrôles avec quels moyens et qui en assume la responsabilité comment les résultats des authentifications, vérifications et contrôles sont échangés électroniquement et de manière sécurisée entre les instances concernées qui conserve quels loggings comment s assure-t-on que lors d une enquête, à l initiative d un organe de contrôle ou suite à une plainte, un historique complet peut être tracé: quelle personne physique a utilisé quel service ou quelle transaction (relativement à quel citoyen ou entreprise), via quel canal, dans quel but et à quel moment. 2. Statut En production 3. Personne de contact Pour en savoir plus sur ce composant, veuillez vous adresser à : Nom : Gossiaux Jean-Marie (Conseiller en Sécurité BCSS) Téléphone : 02/ Fax : Nom : Marti Alexandra Téléphone : 02/ Fax : Nom : Vandersteene Denis Téléphone : 02/ Fax : 6

7 4. Conditions d utilisation du composant réutilisable Le composant peut être utilisé par d autres services publics fédéraux belges : Oui Les règles d utilisation doivent être convenues suite à un projet d installation. A ce sujet, les services publics fédéraux sont priés de prendre contact avec Jean- Marie Gossiaux. 5. Procédures de demande d utilisation Afin d utiliser / intégrer ce composant, les procédures suivantes doivent être effectuées ; signature du contrat d utilisation, stipulation des garanties et des conditions financières etc. : Toutes les demandes seront adressées à la BCSS. 6. Support (en mode service) Dans le cas où le composant est effectivement utilisé, le support est assuré par l institution. Vous pouvez alors vous adresser à : Nom : Marti Alexandra Téléphone : 02/ Fax : 7. Informations fonctionnelles Vous trouverez ci-dessous un aperçu des fonctionnalités offertes par le composant Description de l input/output du composant réutilisable Enregistrement & Authentification de l identité En fonction du public cible, les procédures d enregistrement et les méthodes d authentification peuvent différer. Il faut distinguer : Les citoyens Les professionnels : ce groupe comprend tant les collaborateurs des services publics fédéraux que certaines professions libérales 7

8 (dispensateurs de soins, notaires, huissiers de justice, comptables, ) Les entreprises et leurs mandataires Niv Citoyens Pour les citoyens, le système fédéral d authentification est d application. Il existe plusieurs niveaux de sécurité en fonction de la nature de l application. Le tableau ci-dessous contient les méthodes d enregistrement, et les mécanismes d authentification mis en place ainsi que les domaines pour lesquels ces méthodes et mécanismes sont requis. Enregistrement de l identité des citoyens Authentification de l identité des citoyens Applications 0 Aucun Aucune services/infos publics 1 en ligne par l introduction du numéro du registre national, du numéro de la carte d identité et du numéro de la carte SIS 2 niveau 1 + envoi d un avec un url d activation à l adresse e- mail donnée par le citoyen, envoi d un token papier au domicile principal du citoyen repris dans le registre national 3 se présenter en personne à la commune pour obtenir l eid 4 se présenter en personne à la commune pour obtenir l eid numéro d utilisateur et mot de passe choisis par l utilisateur niveau 1 + introduction d un string indiqué sur le token demandé de façon aléatoire (le token contient 24 string) certificat d authentification sur eid + mot de passe par session certificat d authentification sur l eid + certificat de signature sur l eid + mot de passe par transaction services/infos peu sensibles services/infos sensibilité moyenne services/infos hautement sensibles services exigeant une signature électronique 8

9 Niv Professionnels Ils suivent les mêmes procédures qu un citoyen. Dans le cas d'un collaborateur d un service public fédéral, le token de niveau 2 est envoyé au conseiller en sécurité de ce service public, lequel transmet ce token à l utilisateur concerné. Entreprises et leurs mandataires La gestion des utilisateurs d une entreprise ou de ses mandataires ne relève pas des tâches de l État fédéral. Chaque entreprise est responsable de la gestion de ses propres utilisateurs une fois qu ils sont enregistrés dans le système de gestion des accès. Cette procédure d enregistrement est électronique et permet d enregistrer de manière efficace et rapide l entreprise dans le système de contrôle des accès. La procédure peut être suivie tant par les entreprises que par leurs prestataires de services. Après l enregistrement, on dispose d un compte de gestion associé à un gestionnaire local. Ce gestionnaire local est chargé de l ensemble de la gestion des utilisateurs et de leurs accès et dispose pour ce faire d'une application web. L authentification de l utilisateur peut se faire au moyen de la carte d identité électronique (eid) ou bien au moyen d'un numéro d utilisateur et d'un mot de passe définis dans le système de gestion des accès pour les entreprises. Le tableau ci-dessous contient les méthodes d enregistrement, le mécanismes d authentification mises en place ainsi que les domaines pour lesquels ces méthodes et mécanismes sont requis. Enregistrement de l identité des mandataires des entreprises Authentification de l identité des mandataires des entreprises Applications 0 Aucun Aucune services/infos publics 1 - Gestionnaire local : lettre à l ONSS de la part l entreprise pour laquelle le concerné fait office de gestionnaire local - autres utilisateurs : validation faite par le gestionnaire local numéro d'utilisateur et mot de passe services/infos peu et moyennement sensibles 9

10 2 se présenter en personne à la commune pour obtenir l eid 3 se présenter en personne à la commune pour obtenir l eid certificat d authentification sur eid + mot de passe par session certificat d authentification sur l eid + certificat de signature sur l eid ou certificat du user management entreprise + mot de passe par transaction services/infos hautement sensibles services exigeant une signature électronique Momentanément, un gestionnaire local ne peut pas déléguer ses droits de gestionnaire à des tiers au sein de l entreprise. Une adaptation du système est actuellement en cours de développement. Ceci permettra à un gestionnaire local de déléguer le droit de gestion à d autres utilisateurs pour l attribution de certaines applications. Enregistrement et vérification des références et des mandats Citoyens Il n existe momentanément pas de vérification d'attributs ou de mandats pour un citoyen. Professionnels L instance qui, pour une catégorie d'utilisateurs professionnels, peut en établir avec suffisamment de certitude les attributs ou le mandat, introduira cette information dans une source authentique accessible à tous les intéressés. La vérification de ces attributs ou mandat se fait au moyen d une consultation de la source authentique. La gestion peut se faire au moyen du système de gestion des mandats de la BCSS, le système Magma de Fedict ou d un système spécifique. Mandat des entreprises Une source authentique au sein de l ONSS est disponible avec par entreprise, un mandat du gestionnaire local d utiliser au nom de l entreprise certaines informations ou certains services par entreprise, un mandat éventuel du prestataire de services (un secrétariat social reconnu ou un autre prestataire de services) 10

11 d utiliser au nom de l entreprise certaines informations ou certains services par prestataire de services, un mandat du gestionnaire local d utiliser au nom du prestataire de services certaines informations ou certains services possibilité pour les gestionnaires locaux d entreprises/prestataires de services, d accorder des mandats à d autres préposés d une entreprise/prestataire de services d utiliser au nom de l entreprise/prestataire de services certaines informations ou certains services Ce système peut évoluer en fonction des nouveaux besoins des divers intéressés sous la coordination d un groupe d utilisateurs. Preuves d accès pour applications externes La gestion des accès pour entreprises peut délivrer des preuves d accès à des portails et des sites web externes. Ces preuves d accès contiennent la preuve de l identité ainsi que des informations relatives à l accès à des applications. Grâce à ce modèle fédéré, un service public peut bénéficier d un système de contrôle des accès central sans devoir en assumer la gestion. Gestion générique des accès Ce système de contrôle des accès repose sur quelques grands composants fonctionnels et se base sur le «Policy Enforcement Model». La description des règles d accès est parfois aussi appelée Policy. - Policy Enforcement Point (PEP) : est responsable de l interception de l action effectuée par l utilisateur et de l octroi de la décision d autorisation finale. - Policy Decision Point (PDP) : est responsable de la prise de décision d autorisation. Cette décision sera prise sur la base des règles d accès formulées (policies) et de l information extraite de sources diverses (information contextuelle et PIP). Elle sera transmise au Policy Enforcement Point (PEP). - Policy Administration Point (PAP) : ce composant est responsable de la gestion des règles d accès. - Policy Information Point (PIP) : livre l information de base pour le système de contrôle des accès. Chaque PIP assure l accès aux sources authentiques tant internes qu externes comme le système de gestion pour les professionnels de la sécurité sociale, le système de 11

12 mandats Magma, la banque de données des huissiers de justice, les banques de données du SPF Santé publique, Les instances actuelles continuent à assurer la gestion et l entretien de ces sources. Seule la consultation de ces sources est exploitée via un PIP. Un PIP se chargera également de l information permettant de vérifier les qualités et les mandats. Figure 2 Le Policy Enforcement Model Le système de contrôle des accès repose sur un système externe d identification et authentification de l'utilisateur. En fonction de la sensibilité de l application à laquelle l utilisateur souhaite avoir accès (degré de confidentialité de l information contenue, sorte de traitement et impact du traitement), il faut définir le niveau d authentification requis. La figure 2 présente un scénario possible : 1. L utilisateur souhaite avoir accès à une application sur le portail d un service public. 2. Pour l authentification, un service externe au système de contrôle des accès est utilisé. Ce service fournit une preuve que l utilisateur est bien celui qu il prétend être. Un exemple possible est le service d authentification fédéral qui délivre un token SAML. 12

13 3. L accès à une application est intercepté et une demande d autorisation est envoyée au PDP via le PEP. 4. Le PDP retire la policy applicable du PAP. 5. Toute l information relative à la policy chargée est extraite des différentes sources autorisées par le biais des PIP. Il s agit de données relatives à l utilisateur, à ses mandats ou toute autre information qui est d application. 6. La décision d autorisation qui est prise est ensuite renvoyée par le PDP au PEP, qui l appliquera Description des possibilités d intégration et d interfaçage du composant réutilisable Le PEP est disponible en tant que composant de sécurité J2EE pour BEA WebLogic et IBM WebSphere. Le PDP peut être invoqué via un appel web service contenant un message SAML. De cette manière, chaque environnement peut construire son propre PEP avec intégration du système de décision d autorisation. La gestion des accès pour les entreprises peut délivrer des assertions SAML relatives à l authentification ou à l autorisation d un utilisateur Description des éléments volumétriques pris en compte lors du développement de ce composant Le système générique des accès a été développé avec une charge prévue de hits/jour visiteurs/jour 2.5 applications sécurisées différentes par visite Temps de réponse maximal accepté (charge normale) 0.5 sec/request Temps de réponse maximal accepté (charge maximale) 1 sec/request 7.4. Description des autres éléments pertinents 8. Informations techniques 8.1. Gestion générique des accès Le système de contrôle des accès emploie des standards J2EE (sécurité J2EE 1.3) pour l octroi du contrôle des accès. 13

14 Le PEP est actuellement disponible en tant que composant pour BEA WebLogic 8.1 et IBM WebSphere 6.0. Ceci peut cependant être développé pour d autres plates-formes en fonction des besoins. Les règles d'accès sont décrites sur la base de XACML 2.0 (standard Oasis) La communication entre les différents composants se fait au moyen du protocole SAML (request/response) encapsulé dans des Web Services Gestion des accès pour les entreprises Les données de l utilisateur et leurs autorisations sont stockées via une application web basée Java dans un répertoire LDAP (V.5.2) et une banque de données Oracle. Elles sont consultables au moyen du service de base CLC (Consultation LDAP Consultatie). Pour WebLogic 8.1, il existe un module d'accès utilisateur traitant à la fois le login et le contrôle des accès. Le module FAS/E (Federal Authentication Service Enterprise) permet aux applications ne faisant pas partie du portail de la sécurité sociale d utiliser l authentification et l autorisation de la gestion des accès pour les entreprises. Cette invocation se fait via les assertions SAML standard. A terme, la gestion des accès pour les entreprises sera exploitée comme PIP via le système générique des accès. 14

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 juin 2014 1 Fedict, également à votre service ravi de faire votre connaissance Service public fédéral ICT qui nous sommes Aussi pour les autorités locales notre public

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

A l'attention du Directeur général, du Directeur Médical

A l'attention du Directeur général, du Directeur Médical DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur Médical NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy.Baten

Plus en détail

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT NOUVELLE PROCEDURE DE CONNEXION A INTERVAT En quoi consiste cette nouvelle procédure? A partir du 11 février 2014, le processus de connexion à Intervat via FEDIAM (Federal Identity and Access Management)

Plus en détail

Site de l Assainissement et de

Site de l Assainissement et de Site de l Assainissement et de la Protection des Sols Inscription et gestion du profil utilisateur Aide Date 18/08/2015 Version 1.01 Auteur M. Semer INSCRIPTION ET GESTION DU PROFIL UTILISATEUR AIDE 2/15

Plus en détail

Tax-on-web 2012 & FEDIAM (Système de mandats électroniques Tax-on-web)

Tax-on-web 2012 & FEDIAM (Système de mandats électroniques Tax-on-web) Tax-on-web 2012 & FEDIAM (Système de mandats électroniques Tax-on-web) Vanessa Caluwaerts 13 juin 2012 Programme Tax-on-web (TOW) 2012 Etat des lieux déclaration IPP & Tax-on-web Nouveauté dans la TaxWorkBox

Plus en détail

Guide de l utilisateur Ecaro

Guide de l utilisateur Ecaro Guide de l utilisateur Ecaro Page1 Contenu 1. Introduction...3 2. Comment accéder au service en ligne?...4 3. Ecran de sélection...5 Ecran de sélection employeur...5 Ecran de sélection mandataire...5 Options,

Plus en détail

Manuel Bucom Version 3.1 Octobre 2008

Manuel Bucom Version 3.1 Octobre 2008 Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.

Plus en détail

Gestion des accès. Table des matières. Introduction

Gestion des accès. Table des matières. Introduction Gestion des accès Table des matières Introduction... 1 Le gestionnaire local... 2 Comment désigner un gestionnaire local?... 2 Première connexion... 4 Comment changer de gestionnaire local?... 4 Options

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/07/183 DÉLIBÉRATION N 07/070 DU 4 DÉCEMBRE 2007 CONCERNANT LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step

Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step Français Janvier 2015 Les partenaires de CSAM qui offrent des services génériques assument la responsabilité opérationnelle de

Plus en détail

Table des matières 1. INTRODUCTION --------------------------------------------------------------------------------------------------------- 3 2.

Table des matières 1. INTRODUCTION --------------------------------------------------------------------------------------------------------- 3 2. Manuel 1 Table des matières 1. INTRODUCTION --------------------------------------------------------------------------------------------------------- 3 2. INFORMATIONS ÉCRAN D ACCUEIL --------------------------------------------------------------------------------

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

La carte de contrôle chômage complet

La carte de contrôle chômage complet La carte de contrôle chômage complet Version Mobile Manuel d utilisateur Table des matières Accès 4 Description générale 6 En-tête 7 Logo de l organisme de paiement 7 Télécharger le PDF 7 Paramètres 8

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines»

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines» Formulaire à renvoyer complété au Service de Gestion de la Banque-Carrefour des Entreprises, Bd du Roi Albert II, 16 à 1000 Bruxelles Helpdesk : Tél. : 02/277 64 00 e-mail : helpdesk.bce@economie.fgov.be

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

MANUEL DE LA BANQUE DE DONNEES

MANUEL DE LA BANQUE DE DONNEES Service Public Fédéral Intérieur Direction générale Institutions et Population Parc Atrium Rue des Colonies 11 1000 Bruxelles MANUEL DE LA BANQUE DE DONNEES Elections Application web Personnes de contact

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Procédure à suivre pour accéder aux applications sécurisées

Procédure à suivre pour accéder aux applications sécurisées 1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/08/199 DELIBERATION N 08/076 DU 2 DECEMBRE 2008 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA

Plus en détail

R1 Formulaire d'affiliation des employeurs ONSSAPL

R1 Formulaire d'affiliation des employeurs ONSSAPL R1 Formulaire d'affiliation des employeurs ONSSAPL En tant que futur employeur, vous devez nous communiquer par ce formulaire: 1. les caractéristiques qui doivent figurer dans le répertoire des employeurs

Plus en détail

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Lorsque vous naviguez sur le site de CBC ou lorsque vous utilisez ses applications (CBC-Touch ou CBC-Invest, par

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/08/192 DÉLIBÉRATON N 08/071 DU 2 DÉCEMBRE 2008 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL CONTENUES

Plus en détail

Guide d utilisation. Trésorerie Générale du Royaume. Inscription en ligne via le Portail Internet de la. Trésorerie Générale du Royaume. Version 1.

Guide d utilisation. Trésorerie Générale du Royaume. Inscription en ligne via le Portail Internet de la. Trésorerie Générale du Royaume. Version 1. Trésorerie Générale du Royaume Guide d utilisation Inscription en ligne via le Portail Internet de la Trésorerie Générale du Royaume Version 1.0 État du document : validé P 1/5 LE SYSTEME LE CONTEXTE L

Plus en détail

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP (Directive du DFJP sur les liaisons en ligne) du 30 septembre 2004

Plus en détail

NKGB - CNHB FCA Release 3.0

NKGB - CNHB FCA Release 3.0 Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes

Plus en détail

SERVICE : NEWSLETTER

SERVICE : NEWSLETTER SERVICE : NEWSLETTER Table des matières 1 LE SERVICE EN BREF 3 2 AVANTAGES 3 3 CONTEXTE 3 4 CLIENTS ACTUELS ET CIBLES 3 4.1 CLIENTS ACTUELS 3 4.2 CLIENTS CIBLES 3 5 DESCRIPTION DU SERVICE 4 5.1 GÉNÉRALITÉS

Plus en détail

e-creabis Aide Avant Attribution d un numéro Bis Description générale

e-creabis Aide Avant Attribution d un numéro Bis Description générale e-creabis Avant de commencer Description générale Attribution d un numéro Bis 1 e-creabis est un service en ligne qui permet aux administrations communales de créer, dans le registre Bis, un numéro Bis.

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Version: 1.0. Page 1/18

Version: 1.0. Page 1/18 Date de mise à jour: 19/11/2007 Version: 1.0 Page 1/18 Module de remise d offre en ligne Manuel pratique d utilisation pour l administration Président de séance TABLE DES MATIERES 1.Remarque préliminaire...

Plus en détail

La plateforme ehealth: concept et état d'avancement

La plateforme ehealth: concept et état d'avancement La plateforme ehealth: concept et état d'avancement Administrateur général Banque Carrefour de la Sécurité Sociale Chaussée Saint-Pierre 375 B-1040 Bruxelles E-mail: Frank.Robben@bcss.fgov.be Site web

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

Guide de l utilisateur : recherches D.I.V.

Guide de l utilisateur : recherches D.I.V. Guide de l utilisateur : recherches D.I.V. Objet : Projet : Serveur C.I.A. : recherches D.I.V. Serveur C.I.A. : Serveur Central d Identification & d Authentification À l'attention de : La chambre nationale

Plus en détail

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 décembre 2006;

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 décembre 2006; CSSS/07/005 DÉLIBÉRATION N 07/003 DU 9 JANVIER 2007 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES ORGANISMES ASSUREURS AUX DISPENSATEURS DE SOINS EN VUE DE LA DÉTERMINATION DU STATUT

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Manuel d utilisation de l application «DECLAR» - Signaler des erreurs

Manuel d utilisation de l application «DECLAR» - Signaler des erreurs 1 Manuel d utilisation de l application «DECLAR» - Signaler des erreurs Sommaire 1. Généralités 3 1.1 Introduction 3 1.2 Prérequis pour se connecter 3 2. Première connexion, enregistrement et acquisition

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

RetrieveTIGroups Consultation étendue du Registre national

RetrieveTIGroups Consultation étendue du Registre national RetrieveTIGroups Consultation étendue du Registre national Table des matières RetrieveTIGroups... 1 Table des matières... 1 1) Introduction... 1 2) Législation... 1 3) Historique... 2 4) Qui utilise le

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Ministère de la Formation et des Collèges et Universités. Système d information d Emploi Ontario. Inscription de niveau de sécurité moyen à ONe-Key

Ministère de la Formation et des Collèges et Universités. Système d information d Emploi Ontario. Inscription de niveau de sécurité moyen à ONe-Key Ministère de la Formation et des Collèges et Universités Système d information d Emploi Ontario SIEO Inscription de niveau de sécurité moyen à ONe-Key pour les abonnés des agences de formation par l apprentissage

Plus en détail

Manuel. User Management BUCOM

Manuel. User Management BUCOM Manuel User Management BUCOM Version 4.4 - Septembre 2010 Table des matières [info] Pour une consultation plus rapide, veuillez cliquer directement sur les rubriques souhaitées. Pour retourner vers la

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/024 DÉLIBÉRATION N 09/019 DU 7 AVRIL 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL AU DÉPARTEMENT

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Service de Gestion des Gestionnaires d'accès (GGA) Step-by-Step Guide

Service de Gestion des Gestionnaires d'accès (GGA) Step-by-Step Guide Service de Gestion des Gestionnaires d'accès (GGA) Step-by-Step Guide Français Juin 2015 Les partenaires de CSAM qui offrent des services génériques assument la responsabilité opérationnelle de ces services.

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

R2 Gestion des données du répertoire des employeurs ONSSAPL

R2 Gestion des données du répertoire des employeurs ONSSAPL R2 Gestion des données du répertoire des employeurs ONSSAPL Au moyen de ce formulaire, vous pouvez mentionner, en tant qu'employeur: 1. RADIATION: cessation d activité en tant qu employeur (plus de personnel

Plus en détail

NOTE CIRCULAIRE. (3 septembre 2012)

NOTE CIRCULAIRE. (3 septembre 2012) Direction Protocole Service P1.1 NOTE CIRCULAIRE LE STATUT PRIVILEGIE DES CONJOINT(E)S ET DES PARTENAIRES LEGAUX (LEGALES) NON-MARIE(E)S DES MEMBRES DU PERSONNEL DES POSTES CONSULAIRES (3 septembre 2012)

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Si vous avez déjà accès à une application fédérale comme par exemple «Tax-On-Web», vous ne devez plus vous authentifier sur votre profil en ligne.

Si vous avez déjà accès à une application fédérale comme par exemple «Tax-On-Web», vous ne devez plus vous authentifier sur votre profil en ligne. 1 Introduction Ce manuel est destiné à vous aider, en tant qu utilisateur du «Private Search, à accéder à l application ainsi qu à créer une unité d établissement pour une ASBL ou une entreprise noncommerciale

Plus en détail

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION. 1. Allez sur le site internet www.fbz-fse-elec.be et choisissez votre langue

VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION. 1. Allez sur le site internet www.fbz-fse-elec.be et choisissez votre langue VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION Vous souhaitez consulter ou effectuer des modifications dans vos données (numéro de compte, adresse, ) ou avoir accès à nos formulaires pré-imprimés?

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

R2 Gestion des données du répertoire des employeurs ONSSAPL

R2 Gestion des données du répertoire des employeurs ONSSAPL R2 Gestion des données du répertoire des employeurs ONSSAPL Au moyen de ce formulaire, vous pouvez mentionner, en tant qu'employeur: 1. les adaptations à vos données d'identification dans le répertoire

Plus en détail

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne)

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne) Modifier les données de mon compte Version BE-Loginterne (domaine interne) Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre

Plus en détail

ebir th Liste de contrôle Communes ebirth service web pour les agents de l Etat civil Version 2.0

ebir th Liste de contrôle Communes ebirth service web pour les agents de l Etat civil Version 2.0 ebir th ebirth service web pour les agents de l Etat civil Communes Version 2.0 Table des matières 1 INTRODUCTION... 3 2 ETAPES A SUIVRE POUR L UTILISATION DU SERVICE WEB EBIRTH... 4 3 ANNEXE : TABLEAU

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

LIGO APPLICATION MOBILE SILVERCLOUD Guide Utilisateur v1.0

LIGO APPLICATION MOBILE SILVERCLOUD Guide Utilisateur v1.0 LIGO APPLICATION MOBILE SILVERCLOUD Guide Utilisateur v1.0 GCS Télésanté Lorraine 6, allée de Longchamp 54600 Villers-Lès-Nancy tél : 03 83 97 13 70 fax : 03 83 97 13 72 secretariat@sante-lorraine.fr http://www.sante-lorraine.fr

Plus en détail

OSCAMPS Outil de Surveillance et de Cartographie des Moyens de Paiement Scripturaux Partie 2 : Processus d accréditation

OSCAMPS Outil de Surveillance et de Cartographie des Moyens de Paiement Scripturaux Partie 2 : Processus d accréditation Outil de Surveillance et de Cartographie des Moyens de Paiement Scripturaux Partie 2 : Processus d accréditation Présentation du 17/12/2014 : Comment effectuer une remise? 2 canaux existent pour remettre

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Module de gestion des contacts et échanges avec les clients et fournisseurs (CRM)

Module de gestion des contacts et échanges avec les clients et fournisseurs (CRM) bmi-fact+ Module de gestion des contacts et échanges avec les clients et fournisseurs (CRM) Module commun aux applications bmi-fact, bmi-compta, POWERGES et Gest-Office. Qu est-ce qu un CRM (Customer Relationship

Plus en détail

E-PROCUREMENT GESTION D UTILISATEURS

E-PROCUREMENT GESTION D UTILISATEURS E-PROCUREMENT GESTION D UTILISATEURS MANUEL POUR SUPERUSERS CONDITIONS D UTILISATION Droits Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels les droits d auteur, les droits de

Plus en détail

Manuel : CIA Gestion des utilisateurs

Manuel : CIA Gestion des utilisateurs Manuel : CIA Gestion des utilisateurs Objet : Projet : Manuel de gestion des utilisateurs du CIA Huissiers de Justice CIA Central Identification & Authentication server Pour : Chambre Nationale des Huissiers

Plus en détail

Démo d accès à l e-service «JMONNET» via MyminfinPro version 2013-01

Démo d accès à l e-service «JMONNET» via MyminfinPro version 2013-01 Démo d accès à l e-service «JMONNET» version 2013-01 Date : 05/08/2013 Page 1 sur 13 Introduction : Cette année (2013), l application JMonnet fait peau neuve. Il s agit d une amélioration d ergonomie autant

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

K-Hôtel+ 1.0 DBA-RDC PRESENTATION DU PRODUIT. Logiciel dédié à la gestion hôtelière

K-Hôtel+ 1.0 DBA-RDC PRESENTATION DU PRODUIT. Logiciel dédié à la gestion hôtelière DBA-RDC K-Hôtel+ 1.0 Logiciel dédié à la gestion hôtelière PRESENTATION DU PRODUIT Téléphone : +243970808519, +243 999 554 678 Email : admin@dba-rdc.org Url: www.dba-rdc.com Numéro du document : 1.0 Date

Plus en détail

Evolution des mandats dans le cadre de CSAM

Evolution des mandats dans le cadre de CSAM Evolution des mandats dans le cadre de CSAM (collaboration entre services publics) Thierry Verheggen (SPF Finances) Agenda CSAM: Self Service Mandats: 2 e-government en Belgique 3 Contexte Croissance de

Plus en détail

Guide concernant l accès au service TFP Internet pour les. notaires, institutions financières et les représentants légaux.

Guide concernant l accès au service TFP Internet pour les. notaires, institutions financières et les représentants légaux. Guide concernant l accès au service TFP Internet pour les notaires, institutions financières et les représentants légaux. Octobre 2007 TABLE DES MATIÈRES Introduction... 3 1. Inscription d un membre...

Plus en détail

Manuel de l utilisateur du User Management Scénario 4

Manuel de l utilisateur du User Management Scénario 4 Manuel de l utilisateur du User Management Scénario 4 SOMMAIRE Étape 1 Enregistrement de l entité & désignation du RAE, demande de la qualité Gestionnaire pensions complémentaires, activation de la qualité

Plus en détail

Politique WHOIS relative aux noms de domaine.eu

Politique WHOIS relative aux noms de domaine.eu Politique WHOIS relative aux noms de domaine.eu 1/7 DEFINITIONS Les termes définis dans les Conditions et/ou les Règles de résolution des conflits.eu employés aux présentes commencent par une lettre majuscule.

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Principales modifications par rapport à la version 1.2 (mai 2015) : Si vous le décidez, le collaborateur

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La carte de contrôle chômage complet. Manuel d utilisateur

La carte de contrôle chômage complet. Manuel d utilisateur La carte de contrôle chômage complet Manuel d utilisateur Table des matières La carte de contrôle chômage complet 01 - Avant-propos 4 Généralités 5 Accès 5 02 - Description générale 8 En-tête 9 Logo de

Plus en détail

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass Nous avons rassemblé dans cette rubrique les questions les plus fréquentes sur Pay@Finpost ainsi que nos réponses à celles-ci. Si malgré tout, vous ne retrouvez pas les réponses à vos questions dans cette

Plus en détail

Gestion électronique des procurations

Gestion électronique des procurations Gestion électronique des procurations Table des matières Généralités... 2 1. Approuver des procurations... 4 1.1 Section «Procurations à approuver»... 4 1.2 Section «Signaux»... 6 1.3 Messages particuliers...

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Service de réinitialisation de mot de passe en libre-service SSPR. Document d aide à l utilisation du portail SSPR

Service de réinitialisation de mot de passe en libre-service SSPR. Document d aide à l utilisation du portail SSPR Service de réinitialisation de mot de passe en libre-service SSPR Document d aide à l utilisation du portail SSPR Version écoles Service de l informatique et des télécommunications SITel Amt für Informatik

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Cahier des tâches Coordination des ressources

Cahier des tâches Coordination des ressources Cahier des tâches Coordination des ressources Sommaire 1 Contexte... 2 2 Définition du mandat... 2 2.1 Principe de base... 2 2.2 Etendue du mandat... 3 3 Fonctionnement envisagé... 3 3.1 Ecrans d accès

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

INVENTAIRE DES FICHIERS DE RENSEIGNEMENTS PERSONNELS. Direction des affaires corporatives et du secrétariat général

INVENTAIRE DES FICHIERS DE RENSEIGNEMENTS PERSONNELS. Direction des affaires corporatives et du secrétariat général INVENTAIRE DES FICHIERS DE RENSEIGNEMENTS PERSONNELS Direction des affaires corporatives et du secrétariat général Juillet 2010 PRÉSENTATION La Commission de la santé et de la sécurité du travail (la Commission)

Plus en détail

CAPELO - COMPLÉMENTS AU DOSSIER DE

CAPELO - COMPLÉMENTS AU DOSSIER DE CAPELO - COMPLÉMENTS AU DOSSIER DE CARRIÈRE Manuel de l utilisateur de l application en ligne 11/04/2011 Tour du Midi / Zuidertoren Bruxelles1060 Brussel T +32 (0)2 791 50 00 F +32 (0)2 791 50 99 www.capelo.be

Plus en détail

Règles et étapes du processus de certification des métiers. Logo de Certification

Règles et étapes du processus de certification des métiers. Logo de Certification Règles et étapes du processus de certification des métiers Logo de Certification Résumé: Ce document décrit les règles et les mesures à appliquer pour la certification des nouveaux métiers. Conformément

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Guidance pour le développement du rapport de crédit

Guidance pour le développement du rapport de crédit Direction générale Transport Aérien Direction Licences Licences de vol et immatriculations CCN Rue du Progrès 80, Bte 5 local 1030 Bruxelles Tél. 02 277 43 11 - Fax 02 277 42 59 Votre contact Laurent Vandescuren

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0

DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0 DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0 Procurations & Droits d accès Sociétés Introduction En tant que propriétaire d une société enregistrée sur le Guichet virtuel du Canton du Jura, vous avez

Plus en détail