IDENTITÉ DIGITALE FÉDÉRÉE

Dimension: px
Commencer à balayer dès la page:

Download "IDENTITÉ DIGITALE FÉDÉRÉE"

Transcription

1 Informatique de gestion et systèmes d information ISnet 76 IDENTITÉ DIGITALE FÉDÉRÉE Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Juin 2003 Requérant principal : HEG Genève Peter Daehne

2 1 Quel est le problème? Le principe de l'identité digitale fédérée (federated digital identity) permet à deux systèmes d'authentification différents de corréler leur représentation propre d'éléments sécurisés (utilisateurs, applications, ) de telle manière que l'un des deux systèmes puisse accepter l'authentification de l'élément sécurisé effectuée par l'autre. Depuis 2001, certains standards émergent et essaient, avec plus ou moins de succès, de régler ce problème. On peut citer, parmi d'autres, SAML (Security Assertion Markup Language) [Saml], le Passeport de Microsoft [Pass] ou encore WS-Security [Wss]. En réponse à ce foisonnement de standards pour la plupart incompatibles entre eux, un consortium d'environ 160 entreprises s'est formé, principalement sur l'initiative de Sun Microsystems, sous le nom de Liberty Alliance avec comme tâche de définir un standard ouvert de gestion de l'identité digitale fédérée [LaA03]. Les objectifs de ce standard sont d'assurer l'interopérabilité des systèmes, de favoriser l'interaction d'individus et d'entreprises à travers un réseau sur une base sécurisée, respectant la sphère privée et assurant la sécurité des informations partagées. La version 1.1 de ce standard a été publiée dans le courant du mois de mars 2003 et les premiers prototypes d'implantation (la plupart fournis en open-source) commencent à apparaître. Le standard défini par Liberty Alliance permet à des entreprises de définir des liens de confiance facilitant ensuite la navigation d'un utilisateur (individu ou application) authentifié à travers les réseaux (LAN, intranet, internet, réseau mobile) de ces entreprises [LaB03]. En plus de la navigation, l'individu et/ou l'application authentifiés peuvent obtenir un accès sélectif (éventuellement payant) à des services d'informations [Pap03]. Il s'agit maintenant de concevoir un modèle de mise en œuvre de ce standard dans le cadre d'une PME. Le problème posé est à la fois technique et économique. D'un point de vue technique, il est nécessaire d'élaborer une architecture logicielle ainsi qu'une méthodologie de mise en œuvre adaptées à la structure et à la taille de l'entreprise ; du point de vue économique [Cla02], il faut développer de nouveaux modèles business pour les scénarios de définition des liens de confiance, les coûts et les revenus ainsi que les relations contractuelles entre prestataires et consommateurs de services. 2 Pourquoi faut-il absolument résoudre ce problème? Le partage d'informations entre les entreprises et leurs clients et partenaires a pris de plus en plus d'importance dans le monde économique actuel. Cette situation, outre l'augmentation constante de la quantité d'information partagée, a mis en évidence l'importance de l'adhésion à des standards d'authentification des utilisateurs, individus ou applications [Nor02]. Ces dernières années, la fonction de l'internet a évolué de l'interconnexion d'ordinateurs vers l'interconnexion d'applications et de services. Le nombre de clients ainsi que le nombre de dispositifs et points d'accès à ces applications et services ont également explosé. La gestion de l'identité est ainsi devenue un élément vital de toute transaction, qu'elle soit commerciale ou qu'il s'agisse d'un échange de données. Celle-ci est devenue une composante critique de chaque entreprise active dans un environnement distribué [Pap03]. Le standard de Liberty Alliance propose une architecture de gestion de l'identité digitale. À chaque identité sont associés des attributs permettant une gestion fine et ciblée de ces systèmes distribués tout en préservant l'intégrité et la confidentialité des données représentées par ces attributs. Cette dernière caractéristique est vitale dans l'établissement de la relation de confiance entre l'entreprise et ses partenaires. L'architecture proposée permet également l'intégration de l'existant, atout fondamental pour une large acceptation de cette technologie. Ecole Haute École de Gestion de Genève Adresse 7, route de Drize, CH-1227 Carouge Tél. : Fax : Page 2 sur 6 /

3 Il est maintenant essentiel de disposer d'un modèle de mise en œuvre de ce standard ainsi que des modèles business associés de manière à être prêts à répondre à la demande des PME du tissu économique local. Il est fondamental de résoudre simultanément les problèmes techniques et business qui se posent dans ce cadre de manière à pouvoir proposer une solution cohérente et complète qui permette aux entreprises de prendre des décisions stratégiques tant sur le plan technologique que commercial. 3 Pourquoi la HES-SO (école, établissement, centre de compétences / institut / groupe de compétences) doit-elle résoudre ce problème? Ce projet s'inscrit dans le cadre des pôles de compétences en sécurité et fiabilité des systèmes d'information ainsi que dans celui des systèmes d'information distribués et mobiles de la Haute École de Gestion de Genève et du Centre de Compétences ISNet. Notre laboratoire est déjà bien engagé dans les réflexions sur l'architecture distribuée et l'étude des problèmes concernant la sécurité informatique. Le problème de la mise en œuvre de ce standard s'inscrit donc totalement dans cette démarche puisqu'il touche précisément le domaine de la gestion applicative de l'authentification dans des services et applications distribués. Il s'agit d'un problème relevant complètement de la recherche appliquée car les sujets traités sont d'une grande actualité et concernent un nombre croissant de PME actives (ou projetant de le devenir) dans des environnements distribués et mobiles. Il permet de jeter les bases d'un transfert de connaissances utiles vers les entreprises concernées. L'aspect interdisciplinaire du projet est également crucial car le problème posé est non seulement technologique, mais également économique. La Haute École de Gestion de Genève étant également active dans les disciplines de l'économie d'entreprise, les liens de collaboration horizontaux existant dans l'établissement forment les conditions-cadre idéales au développement conceptuel et à l'implantation du modèle proposé. Il nous semble dès lors tout à fait opportun de jeter dès aujourd'hui les bases conceptuelles et méthodologiques de la problématique de gestion de l'identité digitale et des modèles business y associés dans le cadre d'une PME. Notons enfin que ce projet ouvre par ailleurs la perspective de mandats industriels, voire de projets CTI. 4 Quels sont les objectifs principaux du projet? Les objectifs principaux du projet sont à la fois techniques et économiques. Ils visent à concevoir une architecture et une méthodologie de mise en œuvre du concept d'identité digitale fédérée dans le cadre d'une PME ainsi que de développer les modèles business associés à cette mise en œuvre. En particulier, nous nous proposons : d'évaluer la conformité des premiers prototypes d'implantation aux spécifications ; de concevoir une méthodologie de mise en œuvre de l'identité digitale fédérée (en déployant les outils de Liberty Alliance) dans le cadre d'une PME ; de définir l'architecture logicielle et matérielle nécessaire à ce déploiement ; en application de la méthodologie, de développer un prototype opérationnel mettant en évidence les caractéristiques d'une telle solution ; ainsi que de développer les modèles business pour : les scénarios de déploiement interentreprises de l'identité digitale fédérée ; les modèles de coûts et de revenus de telles solutions ; les relations contractuelles régissant les droits et les devoirs des divers participants. Page 3 sur 6 /

4 Le résultat de notre recherche devrait permettre aux entreprises de disposer d'une solution complète et cohérente leur permettant de prendre en connaissance de cause les décisions stratégiques techniques et commerciales nécessaires à leur positionnement dans un environnement distribué sécurisé. Notre approche fournira finalement les fondements d'une collaboration interentreprises dans cet environnement. 5 En quoi les résultats obtenus vont-ils être utiles à l école, établissement, centre de compétences / institut / groupe de compétences et à la formation dispensée par la HES-SO? Notre recherche permettra de développer une compétence unique dans un secteur représentant un des plus grands défis technologiques pour le développement de solutions informatiques distribuées. L'expertise acquise et les solutions développées pourront directement être exploitées dans le cadre de transferts de technologie vers les PME-PMI. Les domaines couverts par la recherche sont l'ingénierie logicielle, la sécurité informatique, les architectures distribuées ainsi que la modélisation business de transactions et de collaborations électroniques. Des éléments des résultats pourront être intégrés à divers cours des filières informatique de gestion et économie d'entreprise ; on peut citer en particulier les cours d'analyse, d'algorithmes, de programmation, de génie logiciel et de gestion d'entreprise. Les résultats de projet serviront de fondement de nouveaux cours de formation que nous pourrons proposer dans le cadre des études HES (Bachelor et Master) ainsi que de cours de formation continue. Il ouvre également la perspective de mandats confiés par des PME à la Haute École de Gestion. 6 En quoi votre contribution se distingue-t-elle de l état de l art? Les standards de gestion d'une identité digitale fédérée définis par Liberty Alliance sont des spécifications architecturales et techniques. Celles-ci définissent les conditions de l'interopérabilité de systèmes disparates, les règles de gestion des informations confidentielles des utilisateurs identifiés, l'intégration des standards existants, etc. Depuis le courant du mois de mars 2003, certains partenaires du consortium fournissent des outils implantant ces spécifications. Le problème de la méthodologie de mise en œuvre de ces outils ainsi que celui de la modélisation business des transactions et collaborations électroniques dans ce contexte n'est, à notre connaissance, pas du tout abordé [Van03]. La conception d'une méthodologie, la réalisation d'une architecture complète sous forme de prototype ainsi que l'élaboration des modèles business associés constitue donc une approche originale et de grande importance dans le domaine de gestion de l'identité digitale fédérée. 7 Quelles sont les étapes de votre projet? A chaque étape (sauf la première) correspond un délivrable mentionné au point 8 de ce document. 1. Approfondissement de l'étude des spécifications détaillées de l'architecture et des standards définis par Liberty Alliance. Durée : 10 J/H 2. Évaluation de la conformité des prototypes d'implantation aux spécifications ; choix du ou des prototypes d'implantation retenus pour la conception du modèle d'application. Durée : 25 J/H 3. Conception d'une méthodologie de mise en œuvre de l'identité digitale fédérée en déployant les outils retenus. Durée : 45 J/H Page 4 sur 6 /

5 4. Développement des modèles business. Durée : 10 J/H 5. Définition de l'architecture logicielle et matérielle nécessaire au déploiement de l'identité digitale fédérée. Durée : 20 J/H 6. En application de la méthodologie, développement du prototype opérationnel. Durée : 30 J/H Résumé des étapes, durées et écoles impliquées Étape Durée Ecole Approfondissement de l'étude des spécifications 10 J/H HEG Genève Évaluation de la conformité des implantations 25 J/H HEG Genève Conception de la méthodologie de mise en œuvre 45 J/H HEG Genève Développement des modèles business 10 J/H HEG Genève Définition de l'architecture logicielle et matérielle 20 J/H HEG Genève Développement du prototype-modèle opérationnel 30 J/H HEVs Total 140 J/H 8 Quels sont les délivrables et quand ces éléments vont-ils être remis? Rapports : (les dates sont calculées sur la base d'un démarrage du projet début octobre 2003) 1. Rapport de synthèse sur la conformité des principaux prototypes d'implantation aux spécifications de Liberty Alliance. Prévu : fin janvier Méthodologie de mise en œuvre de l'identité digitale fédérée en déployant les outils retenus dans le cadre d'une PME. Prévu : fin juin Modèles business. Prévu : fin avril Spécification d'architecture logicielle et matérielle. Prévu : début septembre Prototype opérationnel. Prévu : fin octobre Rapport final. Prévu : début novembre Publication du résultat de ces travaux dans une revue professionnelle spécialisée. Prévu : automne La HES-SO dispose-t-elle des équipements nécessaires pour réaliser ce projet? Oui. 10 Bibliographie [Cha02] David Chappel, Tyler Jewell, Java Web Services, O'Reilly & Associates, Mars 2002, ISBN [Cla02] Mike Clark, Peter Fletcher, Jeffrey Hanson, Romin Irani, Mark Waterhouse, Jorgen Thelin, Web Services Business Strategies and Architectures, Expert Press, Août 2002, ISBN Page 5 sur 6 /

6 [Dei02a] Harvey Deitel, Paul Deitel, J. Gadzik, K. Lomeli, S. Santry, S. Zhang, Java Web Services For Experienced Programmers, Prentice Hall, Août 2002, ISBN [Dei02b] Harvey Deitel, Paul Deitel, B. Duwalt, L. Trees, Web Services: A Technical Introduction, Prentice Hall, Août 2002, ISBN [LaA03] Liberty Alliance Project, Introduction to the Liberty Alliance Identity Architecture, mars 2003 [LaB03] Liberty Alliance Project, Business Benefits Of Federated Identity, avril 2003 [Nor02] Eric Norlin & André Durand, Federated Identity Management, [Pap03] Greg Papadopoulos, Getting It Right Digital identification and fine-grained billing in the Web services world, [Pass] Microsoft Passport, [Saml] SAML, [Tas02] John Taschek, Liberty Alliance or Passeport?, Juin 2002 [Van03] Michelle Vance, Tiffany Van Gorder, Liberty Alliance Releases New Specifications, Privacy and Security Guidelines to Drive Development of Identity-Based Web Services, Avril 2003 [Wss] WS-Security, Lieu / Date : Genève, le 5 mai 2003 Signatures : Chef de projet : Coordinateur du centre de compétences : Signature autorisée par la direction de l'école : Annexes : Demande de financement Fiche signalétique Attestation de co-financement Page 6 sur 6 /

INTÉGRITÉ D'OBJETS PERSISTANTS JAVA

INTÉGRITÉ D'OBJETS PERSISTANTS JAVA Informatique de gestion et systèmes d information Isnet 35 INTÉGRITÉ D'OBJETS PERSISTANTS JAVA Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Septembre 2001 Requérant principal

Plus en détail

IDENTITÉ DIGITALE FÉDÉRÉE

IDENTITÉ DIGITALE FÉDÉRÉE Informatique de gestion HEG Genève Laboratoire de Technologies Objet Campus de Battelle Bâtiment F Route de Drize 7 CH-1227 Genève Tél : +41 22 388 17 00 Fax : +41 22 388 17 01 www.hesge.ch/heg IDENTITÉ

Plus en détail

JOUR 1 - MATIN Première approche de l'architecture métier

JOUR 1 - MATIN Première approche de l'architecture métier Version du 0/0/202 JOUR - MATIN Première approche de l'architecture métier Présentation de la formation exceptionnelle Connaître le cadre de la formation Le contexte : la méthode publique Praxeme, l'initiative,

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION)

LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION) Informatique de gestion et systèmes d information Isnet 40 LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION) Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Février 2002 Requérant

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Projet Nouvelles Plateformes Technologiques

Projet Nouvelles Plateformes Technologiques Comité de Coordination des Systèmes d'information et de Communication Projet Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 10 septembre 2003 p 1 Plan de

Plus en détail

Consecutive Master en Business administration

Consecutive Master en Business administration Consecutive Master en Business administration Orientation : Je définis la stratégie sponsoring d une marque de sport pour maximiser son impact aux prochains Jeux Olympiques de Vancouver. 1 FORMATION PERSPECTIVES

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Cyberadministration et e-gouvernement en Internet mobile

Cyberadministration et e-gouvernement en Internet mobile HEG - Genève Campus Battelle unité F Route de Drize 7 CH-1227 Genève Tél. : (022) 705 99 99 Fax. (022) 705 99 98 Genève, le 15 septembre 2000 JPT Cyberadministration et e-gouvernement en Internet mobile

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

EJB avancés. Transactions Sécurité Ressources Performances

EJB avancés. Transactions Sécurité Ressources Performances EJB avancés Transactions Sécurité Ressources Performances Les transactions Concept fondamental dans les applications distribuées Indispensable pour une exécution sure des services Difficile à mettre en

Plus en détail

Présentation des CMS au CIFOM-EAA

Présentation des CMS au CIFOM-EAA Présentation des CMS au CIFOM-EAA http://www.esne.ch/infogestion/laboratoires/ldi/enseignement/article_0000.html filière informatique de gestion - Dominique Huguenin 1 sommaire Introduction 1 ère partie

Plus en détail

Référentiel des métiers de la spécialité Instrumentation - Automatique - Informatique

Référentiel des métiers de la spécialité Instrumentation - Automatique - Informatique Référentiel des métiers de la spécialité Instrumentation - Automatique - Informatique Référentiel des métiers de la spécialité Instrumentation - Automatique - Informatique Copyright 2015 Polytech Annecy-Chambéry

Plus en détail

Cabinet de Conseil-as-a-Service spécialisé en Cloud Computing

Cabinet de Conseil-as-a-Service spécialisé en Cloud Computing Cabinet de Conseil-as-a-Service spécialisé en Cloud Computing Pourquoi avons-nous créé Nuageo? Nos valeurs Nos forces Nos Services Les fondateurs Nous contacter 1 Pourquoi avons-nous créé Nuageo? A l heure

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

AGEFOS PME Nord Picardie Appel à propositions Accompagnement RH GPEC des Entreprises 2015 1

AGEFOS PME Nord Picardie Appel à propositions Accompagnement RH GPEC des Entreprises 2015 1 APPEL A PROPOSITIONS AGEFOS PME Nord Picardie Accompagnement RH-GPEC Des Entreprises NORD PAS DE CALAIS / PICARDIE Le présent cahier des charges s adresse aux consultants souhaitant répondre à l'appel

Plus en détail

Architectures de fédération d'identités et interopérabilité

Architectures de fédération d'identités et interopérabilité Architectures de fédération d'identités et interopérabilité Mikaël Ates mikael.ates@univ-st-etienne.fr Christophe Gravier christophe.gravier@univ-st-etienne.fr Jeremy Lardon jeremy.lardon@univ-st-etienne.fr

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

INTRODUCTION GENERALE

INTRODUCTION GENERALE INTRODUCTION GENERALE Chaque année, les entreprises ont de nombreux challenges à relever; adaptation à des contraintes légales nationales, européennes ou internationales, lancement de nouveaux services

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Mot de président : Licences Bac +3

Mot de président : Licences Bac +3 Mot de président : La formation joue un rôle capital dans la vie de chaque personne, visant à lui permettre et indépendamment de son statut, d acquérir et d actualiser des connaissances et des compétences

Plus en détail

Le rôle des stages en entreprise dans la construction du projet professionnel d'élèves de 10H section exigences de base

Le rôle des stages en entreprise dans la construction du projet professionnel d'élèves de 10H section exigences de base Synthèse du mémoire de Master présenté à la Faculté des lettres de l'université de Fribourg (CH) Département des sciences de l'éducation Le rôle des stages en entreprise dans la construction du projet

Plus en détail

APPEL A PROPOSITIONS - CAHIER DES CHARGES

APPEL A PROPOSITIONS - CAHIER DES CHARGES APPEL A PROPOSITIONS - CAHIER DES CHARGES Mise en œuvre d actions de formation Accompagnement des Mutations Economiques et Technologiques dans les entreprises du Commerce de Détail Date 22/09/2014 Opération

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

APPEL A PROPOSITIONS - CAHIER DES CHARGES

APPEL A PROPOSITIONS - CAHIER DES CHARGES APPEL A PROPOSITIONS - CAHIER DES CHARGES Mise en œuvre d actions de formation Accompagnement des Mutations Economiques et Technologiques dans les entreprises du Commerce de Détail en Champagne-Ardenne

Plus en détail

Quelles clés pour choisir un cabinet de reclassement?

Quelles clés pour choisir un cabinet de reclassement? Quelles clés pour choisir un cabinet de reclassement? L organisation Livre blanc Objectif du document : Ce document a pour objectif de présenter les principaux éléments de choix d un cabinet de reclassement

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Formation continue en intelligence économique et veille stratégique

Formation continue en intelligence économique et veille stratégique Haute école de gestion de Genève Geneva School of Business Administration Formation continue en intelligence économique et veille stratégique Master of Advanced Studies Diploma of Advanced Studies Certificate

Plus en détail

SOMMAIRE. Rubrique : Audit et amélioration. Sommaire THEMATIQUE

SOMMAIRE. Rubrique : Audit et amélioration. Sommaire THEMATIQUE SOMMAIRE Rubrique : Audit et amélioration... 2 Rubrique : Divers...12 Rubrique : Maintenance...17 Rubrique : Système de management de la qualité...20 1 Rubrique : Audit et amélioration SOMMAIRE Auditer

Plus en détail

MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie

MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie MODULE C03 - Séquence 1 INTRODUCTION I. UN PEU D'HISTOIRE II. LES RESSOURCES D'UN SI III. LA DÉFINITION D UN SI À

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Gestion des données de référence (MDM)

Gestion des données de référence (MDM) Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

Parcours Management de projet et innovation

Parcours Management de projet et innovation Promotion / Site : Clermont-Ferrand Master Pilotage des organisations Parcours Management de projet et innovation Ce parcours répond aux évolutions du fonctionnement des organisations actuelles au sein

Plus en détail

Réseau-santé Hier, le traitement «papier» Le praticien après avoir fait son diagnostic rédigeait à la main

Réseau-santé Hier, le traitement «papier» Le praticien après avoir fait son diagnostic rédigeait à la main Rappels Hier, le traitement «papier» Le praticien après avoir fait son diagnostic rédigeait à la main L ordonnance médicale, La feuille de remboursement La fiche de son patient Aujourd hui : traitement

Plus en détail

Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique

Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique Sécurisation des Réseaux & Télécoms Travaux dirigés 2013/2014 Jalal

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS DE PAIEMENT ET AUTRES

Plus en détail

Dossier FEDER «Plate forme Serious Games OnMap CAMPUS» (Présage 41417)

Dossier FEDER «Plate forme Serious Games OnMap CAMPUS» (Présage 41417) Dossier FEDER «Plate forme Serious Games OnMap CAMPUS» (Présage 41417) Dans le cadre de l axe 2 «: Favoriser l innovation et renforcer la compétitivité du tissu économique francilien» de l action 2-4 «Soutien

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

TERMES DE REFERENCES POUR LE RECRUTEMENT D UN CONSULTANT

TERMES DE REFERENCES POUR LE RECRUTEMENT D UN CONSULTANT TERMES DE REFERENCES POUR LE RECRUTEMENT D UN CONSULTANT DIAGNOSTIC DE L INNOVATION ET DE L ETAT DE LA VALORISATION DES RESULTAS DE LA RECHERCHE AU SENEGAL 1/8 1. CONTEXTE ET JUSTIFICATION Levier essentiel

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

mikael.ates@univ st etienne.fr

mikael.ates@univ st etienne.fr 2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS. ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY

Plus en détail

LE PROJET «INFINI DRIVE» POUR LE DEVELOPPEMENT DES INFRASTRUCTURES DE RECHARGE DES VEHICULES ELECTRIQUES, RETENU PAR L ADEME

LE PROJET «INFINI DRIVE» POUR LE DEVELOPPEMENT DES INFRASTRUCTURES DE RECHARGE DES VEHICULES ELECTRIQUES, RETENU PAR L ADEME Communiqué de presse Paris, le 20 juin 2012 Investissements d Avenir LE PROJET «INFINI DRIVE» POUR LE DEVELOPPEMENT DES INFRASTRUCTURES DE RECHARGE DES VEHICULES ELECTRIQUES, RETENU PAR L ADEME Lancé à

Plus en détail

Cahier des charges à l'attention des organismes de formation

Cahier des charges à l'attention des organismes de formation PAGE 1/9 Cahier des charges à l'attention des organismes de formation Formation certifiante d'administrateur réseaux Action collective au profit des entreprises adhérentes de plus de 10 salariés Formations

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Business Plan Méthodologie PricewaterhouseCoopers. David Hodder Laurent Vanat

Business Plan Méthodologie PricewaterhouseCoopers. David Hodder Laurent Vanat Business Plan Méthodologie PricewaterhouseCoopers David Hodder Laurent Vanat L'approche du Business Plan développée par PricewaterhouseCoopers se veut d'offrir une solution simple et facile à la préparation

Plus en détail

FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL MARKETING RELATIONNEL MRK-22339

FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL MARKETING RELATIONNEL MRK-22339 FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Trimestre : Hiver Responsable du cours : Michel Zins 1. INTRODUCTION MARKETING RELATIONNEL MRK-22339 Ce cours est obligatoire pour les étudiants

Plus en détail

CAHIER DES CHARGES. Etabli le : 24.09.15 Par : Savrak SAR Remplace la version du :

CAHIER DES CHARGES. Etabli le : 24.09.15 Par : Savrak SAR Remplace la version du : CAHIER DES CHARGES 1. Actualisation Etabli le : 24.09.15 Par : Savrak SAR Remplace la version du : Motif d actualisation : Nouveau poste 2. Identification du poste Département : DFJC Service : DGES Entité

Plus en détail

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT > RESPONSABLE INGÉNIERIE ET ETUDES DATE DE MODIFICATION : 06/02/2015 FAMILLE : Conception /

Plus en détail

Démarche de Choix de Progiciels (d'après le CXP)

Démarche de Choix de Progiciels (d'après le CXP) Démarche de Choix de Progiciels (d'après le CXP) Page 1 1. PRÉSENTATION DE LA DÉMARCHE...3 1.1 SPÉCIFICITÉS DE LA DÉMARCHE...3 1.2 LA DÉMARCHE...3 2 LES QUATRE ÉTAPES DE LA DÉMARCHE...4 2.1 EXPLORATION

Plus en détail

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle

Plus en détail

1.2 Unité responsable Département d informatique, Faculté des sciences

1.2 Unité responsable Département d informatique, Faculté des sciences 1. Identification du programme 1.1 Titre du programme Maîtrise ès sciences (informatique) 1.2 Unité responsable Département d informatique, Faculté des sciences 1.3 Diplôme accordé M. Sc. (Informatique)

Plus en détail

2. Eléments de langage/speaking points

2. Eléments de langage/speaking points A10278 - Mme Quintin participe à la conférence "Gérer les transitions: l'orientation tout au long de la vie dans l'espace européen." Lyon, 17-18 septembre 2008 2. Eléments de langage/speaking points [Salutations

Plus en détail

Frost & Sullivan InterCall reçoit le prix 2007 de la meilleure entreprise de services de conférence en Amérique du Nord

Frost & Sullivan InterCall reçoit le prix 2007 de la meilleure entreprise de services de conférence en Amérique du Nord Frost & Sullivan InterCall reçoit le prix 2007 de la meilleure entreprise de services de conférence en Amérique du Nord Pour de plus amples rensignements: 877.333.2666 www.intercall.ca reserve@intercall.ca

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

4.1 Des hypothèses initiales validées au positionnement favorable du guide SD21000 dans la perspective de l'iso 26000

4.1 Des hypothèses initiales validées au positionnement favorable du guide SD21000 dans la perspective de l'iso 26000 4 Des hypothèses testées aux limites rencontrées 4.1 Des hypothèses initiales validées au positionnement favorable du guide SD21000 dans la perspective de l'iso 26000 4.1.1 Retour sur les hypothèses initiales

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

BCBS 239 Repenser la gestion des données Risques

BCBS 239 Repenser la gestion des données Risques 1 BCBS 239 Repenser la gestion des données Risques Etude Ailancy du 19 janvier 2015 2 1. Quelques mots sur Ailancy 2. Présentation de BCBS 239 et de ses impacts pour les Banques QUELQUES MOTS SUR AILANCY

Plus en détail

Rapport concernant le dossier HDR de. M. Dr. Slimane HAMMOUDI

Rapport concernant le dossier HDR de. M. Dr. Slimane HAMMOUDI Prof. Michel LEONARD Département des Systèmes d Information Faculté des Sciences Économiques et Sociales CUI Batelle Bât A 7 route de Drize CH-1227 Carouge Tél. +41 22 379 02 27 Fax. +41 22 379 02 79 Rapport

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

Pilotage économique, comptable et financier

Pilotage économique, comptable et financier 08 Pilotage Cette famille rassemble des métiers dont la finalité est de contribuer à la connaissance et à la maîtrise des données, flux et résultats économiques, s s de l entreprise. Les différentes sous-familles

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Ne vous demandez pas ce que l AE peut faire pour vous. Mais ce que vous pouvez faire pour transformer votre organisation.

Ne vous demandez pas ce que l AE peut faire pour vous. Mais ce que vous pouvez faire pour transformer votre organisation. Ne vous demandez pas ce que l AE peut faire pour vous. Mais ce que vous pouvez faire pour transformer votre organisation. Présentation Isabelle Pascot, MBA Vice-présidente Capital intellectuel Sinapse

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

PROGRAMME BACHELOR 2

PROGRAMME BACHELOR 2 PROGRAMME BACHELOR 2 Le programme Bachelor propose un cursus en 3 ans pour bien choisir son orientation et intégrer le domaine ou le secteur d activité qui convient le mieux à l étudiant. Le niveau Bac

Plus en détail

ANNEXE N 1 A LA CONVENTION N 1337C0444 ANNEXE TECHNIQUE. Pour l ADEME, le suivi de l opération sera assuré par M. Samy GUYET

ANNEXE N 1 A LA CONVENTION N 1337C0444 ANNEXE TECHNIQUE. Pour l ADEME, le suivi de l opération sera assuré par M. Samy GUYET ANNEXE N 1 A LA CONVENTION N 1337C0444 ANNEXE TECHNIQUE Pour l ADEME, le suivi de l opération sera assuré par M. Samy GUYET 1) Contexte Constatant les difficultés rencontrées par les collectivités pour

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Diplôme de formation continue en

Diplôme de formation continue en Risques d Entreprise Diplôme de Formation Continue Universitaire Diplôme de formation continue en http://risk-entreprise.ch Diplôme de formation continue en Diplômes, Masters et Certificats de Formation

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé

Plus en détail

La vie privée dans les environnements fédérés

La vie privée dans les environnements fédérés La vie privée dans les environnements fédérés Kheira BEKARA, Maryline LAURENT Institut Télécom, Télécom SudParis, SAMOVAR UMR 5157, 9 rue Charles Fourier, 91011 Evry, France Cet article présente la problématique

Plus en détail