- Réflexion méthodologique -

Dimension: px
Commencer à balayer dès la page:

Download "- Réflexion méthodologique -"

Transcription

1 Faculté Universitaire Notre Dame de la Paix de Namur Sécurité des SI : Matière Avancée - Réflexion méthodologique - Juin 2012 Groupe 5 LEDOUX Denis MAES Jerome SIMON Martin Cours : INFO-M474 Professeur : J-N Colin Assistant : S. Dynerowicz

2 Table des matières Table des matières 1 1 Introduction 2 2 Rappel des règles en matière de traitement de données à caractère personnel 3 3 Rappel des étapes du SDLC Le cycle en cascade Le cycle en V Le cycle en W Le cycle en Spirale Proposition de prise en compte des règles dans les étapes du SDLC Analyse des besoins Conception Implémentation Tests Maintenance Proposition organisationnelle : acteurs, rôles, responsabilités 9 6 Conclusion 10 1

3 1 Introduction Le but de ce travail est de présenter une façon d intégrer les mesures de sécurité au fil du développement d un logiciel. Le logiciel à développer serait un portail Web, avec des données sensibles. Nous allons donc commencer par décrire les mesures les plus importantes à intégrer concernant ce genre de logiciel. Puis, nous rappellerons les différents cycles de développement possibles, en développement les diverses étapes de ceux-ci. Ensuite, nous expliquerons les propositions de sécurité à intégrer dans le développement et quand les intégrer. Nous terminerons par des propositions organisationnelles impactant la sécurité de l application. Le contexte choisi pour ce travail est donc le développement d un portail web. ce contexte implique des mesures particulières vis-à-vis des données à caractères personnels. Le système étant exposé sur internet, le respect de ses règles est donc primordial. 2

4 2 Rappel des règles en matière de traitement de données à caractère personnel Dans le cadre de données sensible, jugées à caractères personnels, nous avons identifié que les principes de protection suivants étaient particulièrement importants : 1. Confidentialité ; il s agit du fait de s assurer que l information n est seulement accessible qu à ceux dont l accès est autorisé. en effet, sur un portail web, il n est pas rare que les utilisateurs y possèdent des informations que seul le système ou un groupe d utilisateurs peut consulter, éditer, Intégrité : le fait que les données qui ont été envoyées, reçues ou stockées sont complètes et n ont pas été modifiées. En effet, lorsqu un utilisateur soumet des informations, ces dernières doivent restées intactes, surtout dans le cas ou elles sont partagées. 3. Authentification : Il s agit de vérifier l identité d une entité (personne, ordinateur,...) afin, le cas échéant, de l autoriser à accéder à certaines données. 4. Contrôle d accès : Regroupe les autorisations et la gestion des droits des utilisateurs. 5. Disponibilité : les données stockées sur un portail ou, de manière générale, sur tout site web se doivent d être accessibles tout le temps. Il en va de même pour les ressources et les services. Sur notre exemple du portail web, si le service mail venait à être indisponible pour une durée indéterminée, cela risque fort de perturber l organisation. 6. Surveillance : Il s agit de vérifier qui a accès à quelles informations. En outre, pour respecter la législation, quelques mesures visant les données elles-mêmes seront à intégrer : 1. Rectification : L utilisateur dispose d un droit de rectification sur ses données. Il peut en effet exiger la modification de ses données. 2. Opposition : L utilisateur doit à tout moment être capable de supprimer ses données du logiciel. 3. Information : Un certains nombre d informations relatives aux données collectées doivent être disponibles pour l utilisateur (utilisation faite, personnes responsables,...) 4. Collecte : Il faudra définir quelles données à collecter. Certaines catégories de données sont d ailleurs interdites de traitement. 5. Notification des traitements auprès d une autorité de contrôle 6. Légitimité : Il faudra ici que l utilisateur donne son consentement à l utilisation des données. 3

5 3 Rappel des étapes du SDLC Dans cette section, nous allons exposer les quelques types de cycle de développement de logiciel, et une explication rapide des leurs étapes. 3.1 Le cycle en cascade Il s agit d un cycle incrémental où on ajoute des éléments à chacune des étapes. Les différentes étapes successives sont 1. l analyse des besoins : on détermine ce que veulent les clients, les objectifs globaux que le logiciel devra remplir, et on construit des spécifications précises pour les développeurs. 2. la conception : description de l architecture de l application. Pour cela, on décrit en détail les différentes fonctionnalités du logiciel (à l aide d exemple de captures d écrans, de diagrammes, de pseudocode,...). 3. l implémentation : Phase de codage proprement dite. 4. les tests : l application est testée dans un environnement particulier de différentes façons 5. la maintenance : Changements, corrections, ajouts. 3.2 Le cycle en V Sa description se trouve sur le schéma de la figure 1, où chaque étape de la seconde branche du V amène un feedback ou un retour à l étape correspondante si on détecte des erreurs. Figure 1 Cycle en V 4

6 3.3 Le cycle en W Ce modèle s inspire de celui en V, mais sépare la réalisation de la validation des besoins. Dans le premier V, on y développe une maquette, c est-à-dire une version minimale de l application afin que l utilisateur puisse la valider avant de passer à la conception réelle de l application finale. Figure 2 Cycle en W 3.4 Le cycle en Spirale L objectif est de mettre en évidence l analyse du niveau de risque et de le planifier pour chaque nouveau produit. Pour cela on utilise un modèle cyclique tel que chaque cycle s appuie sur les précédents. Ce se traduit par des coûts cumulé et des spécifications qui tiennent compte de l existant. Un cycle est un niveau du produit ou un produit composé de 4 phases ; Identifier les objectifs, les contraintes et les alternatives Evaluer les alternatives, identifier les risques et par après choisir Développer et vérifier le produit de ce niveau Planifier le cycle suivant Il s agit d un modèle itératif, incluant le prototypage. 5

7 4 Proposition de prise en compte des règles dans les étapes du SDLC Nous détaillons ici les différentes mesures à appliquer pour chacune des étapes du cycle de vie du développement logiciel, appliqué au cas du portail web. 4.1 Analyse des besoins Dans cet phase, on défini les mesures importantes, identifiée par les requirements des clients, mais également celles qui découle du contexte organisationnel et légal. Collecte : La première question à se poser, avant même de s intéresser aux autres points, sera : De quelles informations le logiciel a-t-il besoin pour fonctionner? Par exemple : est-ce que le logiciel a réellement besoin des nom et prénom de l utilisateur ou peutil se contenter d un pseudonyme? La bonne pratique est ici de ne collecter que les informations nécessaires. Egalement, certaines informations ne peuvent d ailleurs pas être traitées. Information : Il faudra définir et mettre en place une page reprenant les différentes informations relatives aux données collectées et à leur utilisation. Ce point étant trivial, nous ne le développerons pas dans la suite. De même, pour être en accord avec la législation, il faudra notifier l autorité de contrôle des données récoltées et de leur utilisation. Légitimité : Une politique de gestion des données devra être établie. L utilisateur devra marquer son accord avec celle-ci lors de l inscription. Authentification : En fonction des besoins de l entreprises et du logiciel, il va falloir décider quelle politique d authentification sera utilisée pour la gestion des identités. Il sera sans doute nécessaire dans ce cas-ci de faire la distinction entre compte utilisateur et administrateur, chaque client disposant d un portail particulier. L idée sera de voir si nous utiliserons du single sign on ou pas. Comme l organisation développera plusieurs portails, il faudra déterminer si les clients seront amenés à avoir un compte sur chacun de ceux-ci, et alors nous utiliserons le SSO, ou si les portails sont bien séparés (des clients très différents, une boucherie de Namur et un producteur de cinéma de Bruxelles, par exemple), et dans ce cas, le SSO n aura pas beaucoup d influence. Un système tel que Shibboleth pourrait être une solution. Une solution plus légère HTTPS dans le cas non SSO également. Contrôle d accès : Il faudra ici définir la politique générale de gestion des accès. Etant donné le nombre d utilisateurs présumés assez large (plusieurs portails, contenant chacun un certain nombre d utilisateurs) le modèle RBAC sera privilégié sur DAC ou MAC. En particulier, P-RBAC semble être une solution intéressante pour les notions de finalité, d obligation et de condition qu il implémente. La définition des différents rôles (utilisateur, administrateur,...), des actions (read, write,..), des types de données (ex : public : pseudonyme, privé : nom, prénom,...), des finalités (on pourrait imaginer une finalité info permettant à un utilisateur de voir les infos publiques d un autre utilisateur, une finalité contact permettant aux administrateurs de voir les informations postales d un utilisateur,...) seront définies lors de cette étape. Comme nous n aurons, à 6

8 priori, pas énormément de rôles et de règles (il devrait exister une grande réutilisabilité entre les services des différents portails), P-RBAC ne devrait pas être difficile à mettre en place. Si les portails offrent des services bien différents et ont besoin de règles différentes d un portail à l autre, il serait sans doute plus intéressant de proposer une implémentation XACML. Rectification : Penser à un système permettant la correction des erreurs. Doit-elle être permise par l utilisateur lui-même, est-ce que seulement certaines personnes de l entreprise seront habilitées à modifier ces données, Est-ce qu un système de signalement d erreur par l utilisateur sera mis en place,... Etant donnée le domaine d application, une modification de ses données par l utilisateur lui-même au moyen d un formulaire semble être la solution la plus simple. De même, l utilisateur doit être capable de supprimer ses données et son compte. Il faudra pour cela supprimer ses informations de la base de données. Surveillance : Un système de log sera mis en place grâce au modèle P-RBAC qui permet d exécuter des actions (ici le référencer dans le système de log). Une liste des actions à priorité élevée sera également dressée (tentatives de connexion successives, par exemple. Intégrité : Une fois stockées, le contrôle d accès devrait permettre de conserver l intégrité des données. Néanmoins, une modification volontaire ou non des données par un utilisateur disposant des droits nécessaires peut survenir. Ce sera du rôle de la surveillance d assurer ce cas. Disponibilité : Les exigences de disponibilité d un tel service devront être analysées. A priori, le système de contrôle d accès sera très important. Par contre, bien qu il empêchera les connexions, le service d authentification sera moins important en terme de disponibilité, car seule l authentification sera impossible, et les utilisateurs ne pourrons pas utiliser les service du portail, mais rien ne sera compromis. Une analyse déterminera évidemment si une haute disponibilité est nécessaire. 4.2 Conception Ici, on définit l architecture de l application en incluant les outils et principes de sécurité se rapportant aux règles identifiées précédemment. Contrôle d accès : On définira les règles d accès à cette étape. Un exemple : (user, (read, object.ehr.user.public), Info, φ) Permet à un utilisateur de consulter les données publiques d un autre utilisateur. Authentification : Ne pas mettre l identity provider sur le même serveur que les portails semble une solution de bon sens. Si le serveur est compromis, l attaquant n aura de cette façon pas accès à toute la base de données des mots de passe. 4.3 Implémentation On implémente selon l architecture définie, mais également selon les bonnes pratiques. Contrôle d accès : il s agira d implémenter les règles et différentes variable définies. 7

9 Authentification : Mise en place de l identity provider et des différents services providers. A noter que pour chaque nouveau portail implémenté, il faudra installer un nouveau service provider. Intégrité : l organisation disposant sans doute déjà de son propre modèle de gestion de données à caractère personnel, il faudra s assurer lors du passage de leur modèle vers notre implémentation, que toutes les données ne subissent pas de modification et soient toujours intègres une fois la mise à jour effectuée. Un soin tout particulier devra être apporté à cette étape, étant donnée la cricicité de celle-ci. Afin d empêcher les intrutions et la corruptions des base de données, on pense également à se prémunir contre les injections SQL, au moyen de preparedstatement, par exemple. 4.4 Tests Les tests permettent de vérifier si les mesures ont bien été appliquées, mais aussi de découvrir s il n existe pas d autres failles. Authentification : Des tests d authentification pour tous les rôles des utilisateurs seront effectués. Contrôle d accès : Un soin particulier devra être apporté aux tests relatifs au contrôle d accès. Si l exhaustivité est possible, il faudrait tester toutes les règles avec toutes les variables (rôle, objet, finalité,...). Surveillance : Une vérification du bon fonctionnement des logs et notifications sera apportée 4.5 Maintenance Surveillance : Un rôle particulier sera ici donné à la surveillance. En effet, il est bien beau d avoir mis en place un système de log, mais il faut absolument sensibiliser les responsables sécurité à l importance de la lecture de ces logs afin de repérer d éventuelles tentatives de pénétration. Mise à jour : Comme dans tout projet informatique, le système de gestion des données devra prendre ne compte les différentes évolutions des outils mis en place. 8

10 5 Proposition organisationnelle : acteurs, rôles, responsabilités Dans le cas d un portail web, nous pouvons définir plusieurs classe d acteurs possédant des rôles et privilèges différents ; Utilisateur : Le simple utilisateur sera une simple personne accédant et utilisant un des portails. A ce titre, ses actions sont très limitées et il ne connaitra aucune information confidentielle. Par contre, comme c est un fournisseur de données, il faudra l informer de l utilisation faite par le logiciel de ses données, comme nous l avons souligné auparavant. Administrateur : Par administrateur, on entend client de l organisation à qui nous fournissons un portail. Les informations nécessaire pour le fonctionnement de son portail lui seront fournies. Néanmoins, il ne disposera d aucun droit de modification sur ces informations. Super-Administrateur : Les super-administrateurs seront en charge de la maintenance du logiciel et de ses données. De ce fait, il faudra les former aux aspects légaux de l utilisation des données personnelles des utilisateurs (exemple : la falsification de données, consciemment ou non, est punie par la législation belge). Ces utilisateurs auront en effet des droits de lecture et écriture sur toutes les données des utilisateurs. Partenaires : On pourrait envisager la présence de partenaires, avec lesquels il faudrait partager les informations des utilisateurs. Ici aussi, l information des utilisateurs des échanges avec ces partenaires est primordiale. Autres utilisateurs de l entreprise : On pourrait définir d autres rôles (exemples : service comptabilité ayant accès aux données des administrateurs-clients, helpdesk permettant la réinitialisation d un mot de passe utilisateur,...) en fonction des secteurs de l entreprise. Comme nous ne connaissons pas exactement les différents rôles de l entreprise et qu on peut en imaginer un nombre très grand, nous ne les développerons pas plus. 9

11 6 Conclusion Notons tout de même que dans un but d exercice, nous n avons pas parlé de la solution de la délégation à un SSO web plus général. Elle aurait bien sûr pu être envisagée. Nous avons donc décrit les différentes mesures à appliquer concernant les données sensibles. L émanance de ces mesures provient tantôt des requirements de l utilisateurs, tantôt de la législation. Il est donc souhaitable d y apporter un soin particulier. Nous pouvons remarques que la démarche de sécurité s intègre aussi dans les premières phases de développement, et pas uniquement dans la partie implémentation. En intégrant ainsi la démarche à chaque étape, elle bénéficie également des feedbacks client, mais peut aussi être corrigée durant le développement. Comme vu aux cours, il existe déjà une multitude d outils offrant une aide précieuse pour combler certaines règles. L organisation n est donc pas obligée de tout fabriquer elle-même ( ne pas réinventer la roue ). On pense également au bonne pratique à définir dans l entreprise : en effet, celle-ci étant spécialiser dans le développement de portail web, il est donc intéressant de mettre en place un guide de bonne pratique défini avec l expérience acquise, mais aussi de l améliorer en permance. De plus, des normes existent pour formaliser ces pratiques. L aspect sécurité doit donc être intégré le plus tôt possible dans le SDLC. Le cycle de vie de la sécurité doit avoir la même forme que celui du logiciel : à chaque étape du SDLC, il y a un aspect sécurité. 10

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Sécurité et fiabilité des SI : Chiffrement de disques durs

Sécurité et fiabilité des SI : Chiffrement de disques durs Facultés Universitaires Notre Dame de la Paix Namur Sécurité et fiabilité des SI : Chiffrement de disques durs Décembre 2011 BENATS Pol JEANJOT Arno MAES Jerome Cours : INFO-M115 Professeur : J-N Colin

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012)

Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012) Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012) Article 1 - Champ d application des conditions générales de vente Les présentes conditions

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

Soutenance de projet. Mise en place d une solution de reporting

Soutenance de projet. Mise en place d une solution de reporting Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Conception de sites web marchands: TP 1

Conception de sites web marchands: TP 1 Conception de sites web marchands: TP 1 Email : nassim.bahri@yahoo.fr Site web : http://nassimbahri.ovh Nassim BAHRI Etude de cas Un groupe de librairies voudrait mettre en place un site web marchand.

Plus en détail

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ; De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage

Plus en détail

Les accès à Admission-Postbac

Les accès à Admission-Postbac Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Formation SharePoint - Bases

Formation SharePoint - Bases Formation SharePoint - Bases Heig-VD Centre de Compétences SharePoint RESUME Ce document fait partie intégrante de la formation proposée par le centre de compétences SharePoint de la Heig-VD. Historique

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Cahier des charges fonctionnel

Cahier des charges fonctionnel Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) plma@googlegroups.com

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Formation Emailing Utiliser MailPoet

Formation Emailing Utiliser MailPoet Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

SPF Finances PSMC Architecture fonctionnelle PSMC 4.0

SPF Finances PSMC Architecture fonctionnelle PSMC 4.0 SPF Finances PSMC Architecture fonctionnelle PSMC 4.0 Proposé pour validation à l équipe ICT, l équipe de projet et le comité de pilotage du 16/06/2004 Préétude Programme PSMC. Contenu Page 1. Definition...

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Robot de Téléprésence

Robot de Téléprésence Robot de Téléprésence Projet innovant BISCH Simon / FOURURE Florian / VICENTE VALVERDE César 12 Sommaire Introduction... 3 Description du projet... 4 Logiciel de vidéoconférence : Linphone... 5 La connexion...

Plus en détail

SITES E COMMERCE : Formulaire à compléter

SITES E COMMERCE : Formulaire à compléter SITES E COMMERCE : Formulaire à compléter Nom de domaine du site 1 Nom de domaine souhaité : 2 Avezvous déjà réservé votre nom de domaine? oui non 3 Si oui : chez quel prestataire estil enregistré? quels

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

L 92/28 Journal officiel de l Union européenne 3.4.2008

L 92/28 Journal officiel de l Union européenne 3.4.2008 L 92/28 Journal officiel de l Union européenne 3.4.2008 RÈGLEMENT (CE) N o 308/2008 DE LA COMMISSION du 2 avril 2008 établissant, conformément au règlement (CE) n o 842/2006 du Parlement européen et du

Plus en détail

Interagir avec le SharePoint. Version 1.0

Interagir avec le SharePoint. Version 1.0 Interagir avec le SharePoint Version 1.0 Z 2 Interagir avec le SharePoint 15/04/09 Sommaire 1 Introduction... 3 2 La personnalisation mineure d interface... 3 2.1 Site Settings > Look and Feel... 3 2.2

Plus en détail

Conditions régissant les demandes en ligne de RBC Banque Royale

Conditions régissant les demandes en ligne de RBC Banque Royale Conditions régissant les demandes en ligne de RBC Banque Royale Veuillez passer en revue les conditions ci-après régissant les demandes en ligne de RBC Banque Royale (les «conditions»). Vous devez les

Plus en détail

IAM : GESTION DES IDENTITES

IAM : GESTION DES IDENTITES IAM : GESTION DES IDENTITES ET DES ACCES CONCEPTS ET ETATS DE L ART Référence : IAM - Gestion des identités et des accès : concepts et états de l art Date de dernière mise à jour : 12/09/2013 Version du

Plus en détail

PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire

PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

REGLEMENT COMPLET DU JEU SANS OBLIGATION D ACHAT AVEC TIRAGE AU SORT «GRAND JEU DES 50 ANS» GMI Groupe des Mutuelles Indépendantes

REGLEMENT COMPLET DU JEU SANS OBLIGATION D ACHAT AVEC TIRAGE AU SORT «GRAND JEU DES 50 ANS» GMI Groupe des Mutuelles Indépendantes REGLEMENT COMPLET DU JEU SANS OBLIGATION D ACHAT AVEC TIRAGE AU SORT «GRAND JEU DES 50 ANS» GMI Groupe des Mutuelles Indépendantes Art. 1: MUTUELLE ORGANISATRICE GMI Groupe des Mutuelles Indépendantes,

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Landesk Service Desk

Landesk Service Desk Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Connexion à SQL server

Connexion à SQL server Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

proposition d assurance RC professionnelle Agent Immobilier

proposition d assurance RC professionnelle Agent Immobilier RC professionnelle Agent Immobilier assurance de la responsabilité civile professionnelle agent immobilier Code service D07/448 FAX : 02/678.90.90 E-mail : professionalliability.production@axa.be 1. Intermédiaire

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Libre choix du réparateur en assurance automobile

Libre choix du réparateur en assurance automobile Mise à jour du 05/01/2015 Libre choix du réparateur en assurance automobile Que dit la Loi? La Loi impose aux Assureurs de mentionner la faculté pour l assuré, en cas de dommage garanti par le contrat,

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

PROJET DE PORTAIL INTRANET YNNA

PROJET DE PORTAIL INTRANET YNNA PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Créer une base de données vidéo sans programmation (avec Drupal)

Créer une base de données vidéo sans programmation (avec Drupal) Créer une base de données vidéo sans programmation (avec Drupal) 10.10.2013 Nicolas Bugnon (nicolas.bugnon@alliancesud.ch) Centre de documentation Alliance Sud www.alliancesud.ch Résultat de l atelier

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail