IDENTITÉ DIGITALE FÉDÉRÉE

Dimension: px
Commencer à balayer dès la page:

Download "IDENTITÉ DIGITALE FÉDÉRÉE"

Transcription

1 Informatique de gestion et systèmes d information ISnet 76 IDENTITÉ DIGITALE FÉDÉRÉE Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Juin 2003 Requérant principal : HEG Genève Peter Daehne

2 1 Quel est le problème? Le principe de l'identité digitale fédérée (federated digital identity) permet à deux systèmes d'authentification différents de corréler leur représentation propre d'éléments sécurisés (utilisateurs, applications, ) de telle manière que l'un des deux systèmes puisse accepter l'authentification de l'élément sécurisé effectuée par l'autre. Depuis 2001, certains standards émergent et essaient, avec plus ou moins de succès, de régler ce problème. On peut citer, parmi d'autres, SAML (Security Assertion Markup Language) [Saml], le Passeport de Microsoft [Pass] ou encore WS-Security [Wss]. En réponse à ce foisonnement de standards pour la plupart incompatibles entre eux, un consortium d'environ 160 entreprises s'est formé, principalement sur l'initiative de Sun Microsystems, sous le nom de Liberty Alliance avec comme tâche de définir un standard ouvert de gestion de l'identité digitale fédérée [LaA03]. Les objectifs de ce standard sont d'assurer l'interopérabilité des systèmes, de favoriser l'interaction d'individus et d'entreprises à travers un réseau sur une base sécurisée, respectant la sphère privée et assurant la sécurité des informations partagées. La version 1.1 de ce standard a été publiée dans le courant du mois de mars 2003 et les premiers prototypes d'implantation (la plupart fournis en open-source) commencent à apparaître. Le standard défini par Liberty Alliance permet à des entreprises de définir des liens de confiance facilitant ensuite la navigation d'un utilisateur (individu ou application) authentifié à travers les réseaux (LAN, intranet, internet, réseau mobile) de ces entreprises [LaB03]. En plus de la navigation, l'individu et/ou l'application authentifiés peuvent obtenir un accès sélectif (éventuellement payant) à des services d'informations [Pap03]. Il s'agit maintenant de concevoir un modèle de mise en œuvre de ce standard dans le cadre d'une PME. Le problème posé est à la fois technique et économique. D'un point de vue technique, il est nécessaire d'élaborer une architecture logicielle ainsi qu'une méthodologie de mise en œuvre adaptées à la structure et à la taille de l'entreprise ; du point de vue économique [Cla02], il faut développer de nouveaux modèles business pour les scénarios de définition des liens de confiance, les coûts et les revenus ainsi que les relations contractuelles entre prestataires et consommateurs de services. 2 Pourquoi faut-il absolument résoudre ce problème? Le partage d'informations entre les entreprises et leurs clients et partenaires a pris de plus en plus d'importance dans le monde économique actuel. Cette situation, outre l'augmentation constante de la quantité d'information partagée, a mis en évidence l'importance de l'adhésion à des standards d'authentification des utilisateurs, individus ou applications [Nor02]. Ces dernières années, la fonction de l'internet a évolué de l'interconnexion d'ordinateurs vers l'interconnexion d'applications et de services. Le nombre de clients ainsi que le nombre de dispositifs et points d'accès à ces applications et services ont également explosé. La gestion de l'identité est ainsi devenue un élément vital de toute transaction, qu'elle soit commerciale ou qu'il s'agisse d'un échange de données. Celle-ci est devenue une composante critique de chaque entreprise active dans un environnement distribué [Pap03]. Le standard de Liberty Alliance propose une architecture de gestion de l'identité digitale. À chaque identité sont associés des attributs permettant une gestion fine et ciblée de ces systèmes distribués tout en préservant l'intégrité et la confidentialité des données représentées par ces attributs. Cette dernière caractéristique est vitale dans l'établissement de la relation de confiance entre l'entreprise et ses partenaires. L'architecture proposée permet également l'intégration de l'existant, atout fondamental pour une large acceptation de cette technologie. Ecole Haute École de Gestion de Genève Adresse 7, route de Drize, CH-1227 Carouge Tél. : Fax : Page 2 sur 6 /

3 Il est maintenant essentiel de disposer d'un modèle de mise en œuvre de ce standard ainsi que des modèles business associés de manière à être prêts à répondre à la demande des PME du tissu économique local. Il est fondamental de résoudre simultanément les problèmes techniques et business qui se posent dans ce cadre de manière à pouvoir proposer une solution cohérente et complète qui permette aux entreprises de prendre des décisions stratégiques tant sur le plan technologique que commercial. 3 Pourquoi la HES-SO (école, établissement, centre de compétences / institut / groupe de compétences) doit-elle résoudre ce problème? Ce projet s'inscrit dans le cadre des pôles de compétences en sécurité et fiabilité des systèmes d'information ainsi que dans celui des systèmes d'information distribués et mobiles de la Haute École de Gestion de Genève et du Centre de Compétences ISNet. Notre laboratoire est déjà bien engagé dans les réflexions sur l'architecture distribuée et l'étude des problèmes concernant la sécurité informatique. Le problème de la mise en œuvre de ce standard s'inscrit donc totalement dans cette démarche puisqu'il touche précisément le domaine de la gestion applicative de l'authentification dans des services et applications distribués. Il s'agit d'un problème relevant complètement de la recherche appliquée car les sujets traités sont d'une grande actualité et concernent un nombre croissant de PME actives (ou projetant de le devenir) dans des environnements distribués et mobiles. Il permet de jeter les bases d'un transfert de connaissances utiles vers les entreprises concernées. L'aspect interdisciplinaire du projet est également crucial car le problème posé est non seulement technologique, mais également économique. La Haute École de Gestion de Genève étant également active dans les disciplines de l'économie d'entreprise, les liens de collaboration horizontaux existant dans l'établissement forment les conditions-cadre idéales au développement conceptuel et à l'implantation du modèle proposé. Il nous semble dès lors tout à fait opportun de jeter dès aujourd'hui les bases conceptuelles et méthodologiques de la problématique de gestion de l'identité digitale et des modèles business y associés dans le cadre d'une PME. Notons enfin que ce projet ouvre par ailleurs la perspective de mandats industriels, voire de projets CTI. 4 Quels sont les objectifs principaux du projet? Les objectifs principaux du projet sont à la fois techniques et économiques. Ils visent à concevoir une architecture et une méthodologie de mise en œuvre du concept d'identité digitale fédérée dans le cadre d'une PME ainsi que de développer les modèles business associés à cette mise en œuvre. En particulier, nous nous proposons : d'évaluer la conformité des premiers prototypes d'implantation aux spécifications ; de concevoir une méthodologie de mise en œuvre de l'identité digitale fédérée (en déployant les outils de Liberty Alliance) dans le cadre d'une PME ; de définir l'architecture logicielle et matérielle nécessaire à ce déploiement ; en application de la méthodologie, de développer un prototype opérationnel mettant en évidence les caractéristiques d'une telle solution ; ainsi que de développer les modèles business pour : les scénarios de déploiement interentreprises de l'identité digitale fédérée ; les modèles de coûts et de revenus de telles solutions ; les relations contractuelles régissant les droits et les devoirs des divers participants. Page 3 sur 6 /

4 Le résultat de notre recherche devrait permettre aux entreprises de disposer d'une solution complète et cohérente leur permettant de prendre en connaissance de cause les décisions stratégiques techniques et commerciales nécessaires à leur positionnement dans un environnement distribué sécurisé. Notre approche fournira finalement les fondements d'une collaboration interentreprises dans cet environnement. 5 En quoi les résultats obtenus vont-ils être utiles à l école, établissement, centre de compétences / institut / groupe de compétences et à la formation dispensée par la HES-SO? Notre recherche permettra de développer une compétence unique dans un secteur représentant un des plus grands défis technologiques pour le développement de solutions informatiques distribuées. L'expertise acquise et les solutions développées pourront directement être exploitées dans le cadre de transferts de technologie vers les PME-PMI. Les domaines couverts par la recherche sont l'ingénierie logicielle, la sécurité informatique, les architectures distribuées ainsi que la modélisation business de transactions et de collaborations électroniques. Des éléments des résultats pourront être intégrés à divers cours des filières informatique de gestion et économie d'entreprise ; on peut citer en particulier les cours d'analyse, d'algorithmes, de programmation, de génie logiciel et de gestion d'entreprise. Les résultats de projet serviront de fondement de nouveaux cours de formation que nous pourrons proposer dans le cadre des études HES (Bachelor et Master) ainsi que de cours de formation continue. Il ouvre également la perspective de mandats confiés par des PME à la Haute École de Gestion. 6 En quoi votre contribution se distingue-t-elle de l état de l art? Les standards de gestion d'une identité digitale fédérée définis par Liberty Alliance sont des spécifications architecturales et techniques. Celles-ci définissent les conditions de l'interopérabilité de systèmes disparates, les règles de gestion des informations confidentielles des utilisateurs identifiés, l'intégration des standards existants, etc. Depuis le courant du mois de mars 2003, certains partenaires du consortium fournissent des outils implantant ces spécifications. Le problème de la méthodologie de mise en œuvre de ces outils ainsi que celui de la modélisation business des transactions et collaborations électroniques dans ce contexte n'est, à notre connaissance, pas du tout abordé [Van03]. La conception d'une méthodologie, la réalisation d'une architecture complète sous forme de prototype ainsi que l'élaboration des modèles business associés constitue donc une approche originale et de grande importance dans le domaine de gestion de l'identité digitale fédérée. 7 Quelles sont les étapes de votre projet? A chaque étape (sauf la première) correspond un délivrable mentionné au point 8 de ce document. 1. Approfondissement de l'étude des spécifications détaillées de l'architecture et des standards définis par Liberty Alliance. Durée : 10 J/H 2. Évaluation de la conformité des prototypes d'implantation aux spécifications ; choix du ou des prototypes d'implantation retenus pour la conception du modèle d'application. Durée : 25 J/H 3. Conception d'une méthodologie de mise en œuvre de l'identité digitale fédérée en déployant les outils retenus. Durée : 45 J/H Page 4 sur 6 /

5 4. Développement des modèles business. Durée : 10 J/H 5. Définition de l'architecture logicielle et matérielle nécessaire au déploiement de l'identité digitale fédérée. Durée : 20 J/H 6. En application de la méthodologie, développement du prototype opérationnel. Durée : 30 J/H Résumé des étapes, durées et écoles impliquées Étape Durée Ecole Approfondissement de l'étude des spécifications 10 J/H HEG Genève Évaluation de la conformité des implantations 25 J/H HEG Genève Conception de la méthodologie de mise en œuvre 45 J/H HEG Genève Développement des modèles business 10 J/H HEG Genève Définition de l'architecture logicielle et matérielle 20 J/H HEG Genève Développement du prototype-modèle opérationnel 30 J/H HEVs Total 140 J/H 8 Quels sont les délivrables et quand ces éléments vont-ils être remis? Rapports : (les dates sont calculées sur la base d'un démarrage du projet début octobre 2003) 1. Rapport de synthèse sur la conformité des principaux prototypes d'implantation aux spécifications de Liberty Alliance. Prévu : fin janvier Méthodologie de mise en œuvre de l'identité digitale fédérée en déployant les outils retenus dans le cadre d'une PME. Prévu : fin juin Modèles business. Prévu : fin avril Spécification d'architecture logicielle et matérielle. Prévu : début septembre Prototype opérationnel. Prévu : fin octobre Rapport final. Prévu : début novembre Publication du résultat de ces travaux dans une revue professionnelle spécialisée. Prévu : automne La HES-SO dispose-t-elle des équipements nécessaires pour réaliser ce projet? Oui. 10 Bibliographie [Cha02] David Chappel, Tyler Jewell, Java Web Services, O'Reilly & Associates, Mars 2002, ISBN [Cla02] Mike Clark, Peter Fletcher, Jeffrey Hanson, Romin Irani, Mark Waterhouse, Jorgen Thelin, Web Services Business Strategies and Architectures, Expert Press, Août 2002, ISBN Page 5 sur 6 /

6 [Dei02a] Harvey Deitel, Paul Deitel, J. Gadzik, K. Lomeli, S. Santry, S. Zhang, Java Web Services For Experienced Programmers, Prentice Hall, Août 2002, ISBN [Dei02b] Harvey Deitel, Paul Deitel, B. Duwalt, L. Trees, Web Services: A Technical Introduction, Prentice Hall, Août 2002, ISBN [LaA03] Liberty Alliance Project, Introduction to the Liberty Alliance Identity Architecture, mars 2003 [LaB03] Liberty Alliance Project, Business Benefits Of Federated Identity, avril 2003 [Nor02] Eric Norlin & André Durand, Federated Identity Management, [Pap03] Greg Papadopoulos, Getting It Right Digital identification and fine-grained billing in the Web services world, [Pass] Microsoft Passport, [Saml] SAML, [Tas02] John Taschek, Liberty Alliance or Passeport?, Juin 2002 [Van03] Michelle Vance, Tiffany Van Gorder, Liberty Alliance Releases New Specifications, Privacy and Security Guidelines to Drive Development of Identity-Based Web Services, Avril 2003 [Wss] WS-Security, Lieu / Date : Genève, le 5 mai 2003 Signatures : Chef de projet : Coordinateur du centre de compétences : Signature autorisée par la direction de l'école : Annexes : Demande de financement Fiche signalétique Attestation de co-financement Page 6 sur 6 /

IDENTITÉ DIGITALE FÉDÉRÉE

IDENTITÉ DIGITALE FÉDÉRÉE Informatique de gestion HEG Genève Laboratoire de Technologies Objet Campus de Battelle Bâtiment F Route de Drize 7 CH-1227 Genève Tél : +41 22 388 17 00 Fax : +41 22 388 17 01 www.hesge.ch/heg IDENTITÉ

Plus en détail

LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION)

LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION) Informatique de gestion et systèmes d information Isnet 40 LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION) Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Février 2002 Requérant

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Présentation des CMS au CIFOM-EAA

Présentation des CMS au CIFOM-EAA Présentation des CMS au CIFOM-EAA http://www.esne.ch/infogestion/laboratoires/ldi/enseignement/article_0000.html filière informatique de gestion - Dominique Huguenin 1 sommaire Introduction 1 ère partie

Plus en détail

Consecutive Master en Business administration

Consecutive Master en Business administration Consecutive Master en Business administration Orientation : Je définis la stratégie sponsoring d une marque de sport pour maximiser son impact aux prochains Jeux Olympiques de Vancouver. 1 FORMATION PERSPECTIVES

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Architectures de fédération d'identités et interopérabilité

Architectures de fédération d'identités et interopérabilité Architectures de fédération d'identités et interopérabilité Mikaël Ates mikael.ates@univ-st-etienne.fr Christophe Gravier christophe.gravier@univ-st-etienne.fr Jeremy Lardon jeremy.lardon@univ-st-etienne.fr

Plus en détail

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle

Plus en détail

mikael.ates@univ st etienne.fr

mikael.ates@univ st etienne.fr 2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Confiance et protection de la vie privée

Confiance et protection de la vie privée Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

Diplôme de formation continue en

Diplôme de formation continue en Risques d Entreprise Diplôme de Formation Continue Universitaire Diplôme de formation continue en http://risk-entreprise.ch Diplôme de formation continue en Diplômes, Masters et Certificats de Formation

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Le cadre d'interopérabilité du DMP. Juillet 2007

Le cadre d'interopérabilité du DMP. Juillet 2007 Le cadre d'interopérabilité du DMP Juillet 2007 Historique du document Le cadre d'interopérabilité du DMP définit globalement les spécifications des échanges avec les sous-systèmes «portail» et «hébergeur»

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE

INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE BUSINESS INTELLIGENCE : GOALS AND RESULTS OF A PILOT EXPERIMENT INVOLVING SEVEN SMEs FROM BOURGOGNE Ludovic DENOYELLE,

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Gestion des données de référence (MDM)

Gestion des données de référence (MDM) Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Cahier des charges à l'attention des organismes de formation

Cahier des charges à l'attention des organismes de formation PAGE 1/9 Cahier des charges à l'attention des organismes de formation Formation certifiante d'administrateur réseaux Action collective au profit des entreprises adhérentes de plus de 10 salariés Formations

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Architecture de sécurité dynamique et souple

Architecture de sécurité dynamique et souple Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard

Plus en détail

GUIDE POUR L ÉLABORATION D UN CAHIER DES CHARGES

GUIDE POUR L ÉLABORATION D UN CAHIER DES CHARGES GUIDE POUR L ÉLABORATION D UN CAHIER DES CHARGES Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F.Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Orientation. Management des Systèmes d information (MSI),

Orientation. Management des Systèmes d information (MSI), Management des Systèmes d information (MSI), En route vers une société numérique Gouvernance centrale des systèmes d information Intégration du business et des systèmes d information La forte demande dans

Plus en détail

Types de REA produites dans le cadre de la séquence pédagogique

Types de REA produites dans le cadre de la séquence pédagogique Scénario pédagogique APPRENDRE À ENSEIGNER AUTREMENT Description générale du scénario Titre Les bases de données relationnelles Résumé Dans le cadre d'un cours à distance, la visioconférence est une REA

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Parcours Management de projet et innovation

Parcours Management de projet et innovation Promotion / Site : Clermont-Ferrand Master Pilotage des organisations Parcours Management de projet et innovation Ce parcours répond aux évolutions du fonctionnement des organisations actuelles au sein

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

SuisseID Mon «moi numérique»

SuisseID Mon «moi numérique» Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL MARKETING RELATIONNEL MRK-22339

FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL MARKETING RELATIONNEL MRK-22339 FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Trimestre : Hiver Responsable du cours : Michel Zins 1. INTRODUCTION MARKETING RELATIONNEL MRK-22339 Ce cours est obligatoire pour les étudiants

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Informatique de gestion

Informatique de gestion Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS. ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY

Plus en détail

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise

Plus en détail

L'identité numérique du citoyen Exemples Internationaux

L'identité numérique du citoyen Exemples Internationaux L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

MATURITÉS SPÉCIALISÉES

MATURITÉS SPÉCIALISÉES Ecole de culture générale Edition 2015-2016 MATURITÉS SPÉCIALISÉES ECG HES arts visuels communication - information musique pédagogie santé travail social La maturité spécialisée (MS) est un titre délivré

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Master en Gestion des Ressources Humaines. à finalité spécialisée

Master en Gestion des Ressources Humaines. à finalité spécialisée Master en Gestion des Ressources Humaines à finalité spécialisée Introduction Ce nouveau Master à finalité spécialisée est organisé conjointement par l'institut des Sciences Humaines et Sociales (ISHS)

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 9 décembre 2014 Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Baccalauréat technologique

Baccalauréat technologique Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

f o r m a t i o n m o d u l a i r e e n c o u r s d e m p l o i

f o r m a t i o n m o d u l a i r e e n c o u r s d e m p l o i CAS Certificat de formation continue Certificate of Advanced Studies Management de l énergie janvier septembre 2013 f o r m a t i o n m o d u l a i r e e n c o u r s d e m p l o i Avec le soutien de Office

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

GITI, 20 mars 2009, CERN, Genève

GITI, 20 mars 2009, CERN, Genève BPMS-4-SME SME & Full SOA GITI, 20 mars 2009, CERN, Genève Prof. Pierre-André Sunier, Prof. Philippe Daucourt 1 BPM, BPMS, SOA BPM (Business Process Management) Méthode de gestion de l'entreprise par la

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Guide du tuteur en entreprise

Guide du tuteur en entreprise Brevet de Technicien Supérieur Assistant Gestion PME - PMI Guide du tuteur en entreprise LYCEE LA MENNAIS 2 rue Général Dubreton (site général-technologique) Directeur : Ihsan JAAFAR 3 rue de Guibourg

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Journée de l informatique de gestion 2010

Journée de l informatique de gestion 2010 Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Référentiel Général d'interopérabilité

Référentiel Général d'interopérabilité Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations

Plus en détail

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications

Plus en détail