Dimension: px
Commencer à balayer dès la page:

Download ""

Transcription

1 Agence Nationale de Certication Electronique Signature électronique SPECIFICATION TECHNIQUE DE LA SIGNATURE ÉLECTRONIQUE Mai 2011 Version v1.0 Maha SLITI,Mahmoud TOUNSI,Akram SOLTANI 2011 Agence Nationale de Certication Électronique

2 Agence Nationale de Certication Electronique Remerciements : Nous tenons à remercier l'équipe administrative pour son soutien et encouragement. Nous tenons à remercier également les membres de l'équipe technique qui ont pris le soin de réviser ce document. Je tiens à remercier tout particulièrement Mme Ouroud HENIA pour l'eort considérable qu'elle a pu fournir dans la rédaction de ce document lorsqu'elle faisait partie de notre équipe. Comité de validation : Imen LOUSSAIEF CHERIF Mohamed Basti MAHJOUBI Chihebeddine M'BAREK Maha SLITI Mahmoud TOUNSI Akrem SOLTANI 2011 Agence Nationale de Certication Électronique

3 Objectifs La signature électronique est un procédé qui permet d'assurer l'authentication du signataire, l'intégrité des documents électroniques signés et la non répudiation. Ce procédé permet de reproduire sur le réseau l'environnement de conance des échanges physiques (courriers traditionnels), puisqu'il devient impossible de répudier un document électronique (un bon de commande, un ordre de paiement...). Le présent document est un guide technique spéciant des recommandations et des exigences pour réussir la mise en place d'une application de création et de vérication de signature électronique apposée sur des documents électroniques. Ce guide se focalise autour de cinq axes principaux : La section 4 donne une description générale de la structure de la signature électronique. La section 5 décrit l'environnement d'une application de signature électronique et donne des exemples de dispositifs de création de signature. La section 6 décrit le processus de création de signature, les principaux composants d'une application de création de signature ainsi que les diérents types d'environnements de création de signature. La section 7 présente les diérents types de vérication de signature, le processus de vérication de signature, l'environnement de vérication de signature ainsi que les principaux composants d'une application de vérication de la signature. Audience Ce document est destiné aux développeurs désirant implémenter des applications de création et de vérication de signature électronique. Il peut également servir toute personne voulant s'approfondir sur les aspects de signature électronique. Résumé Ce document donne des recommandations et des exigences pour réussir la mise en place des applications de signature électronique en présentant les processus de création et de vérication de signature, les principaux composants des applications de création et de vérication de signature. Il présente également certains aspects primordiaux relatifs au contexte général de l'application (type d'environnement de création de signature, durée de vie de la signature électronique, diérents types de vérication d'une signature électronique, etc).

4 Table des matières 1 Introduction Objectif du document Audience Cadre légal de la signature électronique Dénitions 6 3 Acronymes 8 4 Structure de la signature électronique Attributs signés Attributs non signés Formats de signature électronique Signature multiple Co-signature Contre-signature Environnement de Création de Signature (SCE) Dénition Dispositif de création de signature (SCDev) Application de création de signature (SCA) Processus de création de signature électronique Établissement des canaux de conance Choix et achage du document à signer Authentication du signataire Choix et vérication du certicat de signature Achage/Sélection des attributs signés et non signés Création de la signature du document Envoi ou stockage du document signé Eacement du cache/mémoire et fermeture des canaux de conance Composants de la SCA Composant gérant l'interaction avec le signataire Problématique What You See Is What You Sign Composant de lancement des applications de visualisation Composant gérantl'invariance de la sémantique du document Composant de visualisation des attributs signés Composant formatant et hachant les données à signer Composant de communication avec le SCDev Composant de sélection/administration des politiques de signature Types d'environnement de création de signature Environnement de signature décentralisé Environnement de signature centralisé

5 7 Application de vérication de la signature (SVA) Environnement de la SVA (SVE) Durée de vie d'une signature électronique Types de vérication de signature Processus de vérication de signature Identication de la politique de signature Obtention des données de validation nécessaires Validation du certicat de signature Vérication de la signature Composants de la SVA Types de véricateurs Composant gérant l'interaction avec le véricateur Composant gérant l'invariance de la sémantique du document Composant de lancement d'applications de visualisation de documents Composant de collecte et de traitement des données de validation Composant de vérication de signatures électroniques Composant de sélection/administration des politiques de signature Conclusion 26

Agence Nationale de Certication Electronique VPNs Sécurisés MÉTHODOLOGIE DE CHOIX TECHNOLOGIQUE DES VPNs (SSL/IPsec) Juin 2011 Version v1.0 Imen LOUSSAIEF CHERIF 2011 Agence Nationale de Certication Électronique

Plus en détail

Profil de protection Application de création de signature

Profil de protection Application de création de signature Direction centrale de la sécurité des systèmes d information Profil de protection Application de création de signature électronique Date d émission : 17 juillet 2008 Référence : Version : 1.6 Profil de

Plus en détail

Windchill ProjectLink 10.2. Guide des programmes de formation

Windchill ProjectLink 10.2. Guide des programmes de formation Windchill ProjectLink 10.2 Guide des programmes de formation Guide des programmes de formation avec instructeur Introduction à Windchill ProjectLink 10.2 Administration du système de Windchill 10.2 Introduction

Plus en détail

Profil de Protection Application de création de signature électronique

Profil de Protection Application de création de signature électronique Profil de Protection Application de création de signature électronique Date d émission : 20 janvier 2005 Nom du projet : 4 PP DCSSI - PP1 Type du document : Rapport Technique Référence & Version Classification

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

TP4-5 : Authentication Java

TP4-5 : Authentication Java TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation

Plus en détail

QuEST Didacticiel sur les signatures électroniques qualifiées. Glossaire et abréviations

QuEST Didacticiel sur les signatures électroniques qualifiées. Glossaire et abréviations QuEST Didacticiel sur les signatures électroniques qualifiées Glossaire et abréviations Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu'il ne doit pas être considéré comme

Plus en détail

Réseaux: Active Directory, gestion des stratégies

Réseaux: Active Directory, gestion des stratégies Réseaux: Active Directory, gestion des stratégies Sommaire 1. Introduction 2. Périmètre 3. Création 4. Pour aller plus loin 2 Introduction La technologie des stratégies de groupe permet de définir des

Plus en détail

Catalogue des formations : Stratégie de communication Web

Catalogue des formations : Stratégie de communication Web Catalogue des formations - 2012 Catalogue des formations : Stratégie de communication Web Le web, marketing web, gestion de projet web, promotion sur le web OpeNetwork Agence de conseil, formation et déploiement

Plus en détail

INSTITUT INTERNATIONAL DE GESTION DU CYANURE

INSTITUT INTERNATIONAL DE GESTION DU CYANURE INSTITUT INTERNATIONAL DE GESTION DU CYANURE Rapport sommaire de l audit pour les sociétés de transport de cyanure Pour le Code international de gestion du cyanure www.cyanidecode.org Juin 2012 Le Code

Plus en détail

Professeur-superviseur Alain April

Professeur-superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS LOG792 PROJET DE FIN D ÉTUDES EN GÉNIE LOGICIEL PHP PROJECT TRACKER GESTIONNAIRE DE PROJECT LOGICIEL LOUIS-ALEXANDRE

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Faculté Polytechnique de Mons

Faculté Polytechnique de Mons Faculté Polytechnique de Mons Génération d'un site Web automatiquement à partir d'une base de données relationnelle : Utilisation de XML Projet de 3 e Informatique et Gestion Année académique 2007-2008

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Profil de Protection Application VPN cliente (PP-VPNC)

Profil de Protection Application VPN cliente (PP-VPNC) Direction centrale de la sécurité des systèmes d information Profil de Protection Application VPN cliente () Date de publication : Avril 2006 Référence : Version : 1.0 Table des matières 1 INTRODUCTION...

Plus en détail

Rapport OUTILEX. 1 Introduction. Laboratoire d'informatique de Paris 6 B. Piwowarski. September 18, 2006

Rapport OUTILEX. 1 Introduction. Laboratoire d'informatique de Paris 6 B. Piwowarski. September 18, 2006 Rapport OUTILEX Laboratoire d'informatique de Paris 6 B. Piwowarski September 18, 2006 1 Introduction Les systèmes de Recherche d'information (RI), permettent de rechercher dans de grand corpus électronique

Plus en détail

SIGNATURE ELECTRONIQUE

SIGNATURE ELECTRONIQUE SIGNATURE ELECTRONIQUE 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques. La loi du 13 mars 2000

Plus en détail

Pourquoi ai-je besoin de recompiler apache? Comment recompiler apache? Comment récupérer les entêtes eid en PHP?

Pourquoi ai-je besoin de recompiler apache? Comment recompiler apache? Comment récupérer les entêtes eid en PHP? 1 Généralité Qu'elle est l'architecture générale d'une application eid en ligne? Client / PC-SC / Reverse Proxy / Serveur applicatif TODO gure architecture JPG A quel niveau se fait/font la/les vérication(s)

Plus en détail

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques

Plus en détail

Sébastien LIEUTAUD VP Sales & Marketing

Sébastien LIEUTAUD VP Sales & Marketing Sébastien LIEUTAUD VP Sales & Marketing 1 Le marché du PIM, le marché des PIMs «Moins d un tiers des marchands sont satisfaits What de leurs is a processus PIM? de gestion Ceci est un Pim de! catalogue»

Plus en détail

Sensor Network - Déploiement d'un réseau de capteurs

Sensor Network - Déploiement d'un réseau de capteurs Sensor Network - Déploiement d'un réseau de capteurs Projet de spécialité Mouhamed SOUMARE - Thomas-Elliot TOLLARDO Julien VIPRET Encadrants : Franck Rousseau - Etienne Dublé 15 juin 2012 15 juin 2012

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Politique de Certication. Certigna Cachet Serveur

Politique de Certication. Certigna Cachet Serveur Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna Cachet Serveur (Cachet Serveur) OID = 1.2.250.1.177.1.14.1.5 Entreprise et Administration Référence RD-120 Version 5.0 Dhimyotis

Plus en détail

Politique de Certication. Certigna SSL PRIS

Politique de Certication. Certigna SSL PRIS Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna SSL PRIS (Authentication Serveur) OID = 1.2.250.1.177.1.5.1.6 Entreprise et Administration Référence RD-108 Version 6.0 Dhimyotis

Plus en détail

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche Réseaux Sociaux Révolution des usages sur Internet, et nouvelles problématiques de recherche Pierre Maret, Laboratoire Hubert Curien, St-Etienne Adrien Joly, Alcatel-Lucent Bell Labs France, Villarceaux

Plus en détail

MANUEL DE GESTION ENVIRONNEMENTAL ISO 14001 2004. Collège Sainte-Anne De Lachine Janvier 2011

MANUEL DE GESTION ENVIRONNEMENTAL ISO 14001 2004. Collège Sainte-Anne De Lachine Janvier 2011 4.1.1-02 MANUEL DE GESTION ENVIRONNEMENTAL ISO 14001 2004 Collège Sainte-Anne De Lachine Janvier 2011 23 novembre -11 1 Table des matières 1. INTRODUCTION ET DOMAINE D'APPLICATION... 3 2. TERMES ET DÉFINITIONS...

Plus en détail

KDE en français. Présentation de l'équipe de traduction. Ludovic Grossard. 9 juillet 2010

KDE en français. Présentation de l'équipe de traduction. Ludovic Grossard. 9 juillet 2010 KDE en français Présentation de l'équipe de traduction Ludovic Grossard 9 juillet 2010 Plan 1 Introduction 2 Itinéraire d'une chaîne de caractères 3 Documentations 4 Organisation de l'équipe 5 Gestion

Plus en détail

TP1 - Mots de passes, clés, certicats

TP1 - Mots de passes, clés, certicats TP1 - Mots de passes, clés, certicats 1 Stockage d'un mot de passe (1/2h) Lorsque l'on stocke un mot de passe sur un serveur, on évite de le stocker "en clair" : on applique d'abord une fonction de hachage,

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Olivier Carloni LIRMM, Université de Montpellier II, 161, rue Ada, F-34392 Montpellier cedex - France carloni@lirmm.fr Mondeca,

Plus en détail

Pro/INTRALINK 10.0. Guide des programmes de formation

Pro/INTRALINK 10.0. Guide des programmes de formation Pro/INTRALINK 10.0 Guide des programmes de formation Guide des programmes de formation avec instructeur Mise à jour vers Windchill 10.0 pour les administrateurs système Administration du système de Windchill

Plus en détail

KDE en français. Présentation de l'équipe de traduction. Ludovic Grossard et Sébastien Renard. janvier 2011

KDE en français. Présentation de l'équipe de traduction. Ludovic Grossard et Sébastien Renard. janvier 2011 KDE en français Présentation de l'équipe de traduction Ludovic Grossard et Sébastien Renard janvier 2011 Ludovic Grossard et Sébastien Renard KDE en français Sortie de KDE 4.6 SC 1/39 Plan 1 Introduction

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

OpenText Content Server v10 Cours 2-0114 (ex 223)

OpenText Content Server v10 Cours 2-0114 (ex 223) v10 Cours 2-0114 (ex 223) Conception & implémentation de formulaires Durée : 1 jour Ce cours permet aux utilisateurs de comprendre comment créer et implémenter des formulaires HTML dans et comment utiliser

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

DOCUMENT DE SPÉCIFICATIONS DE LOGICIEL 3.0

DOCUMENT DE SPÉCIFICATIONS DE LOGICIEL 3.0 DOCUMENT DE SPÉCIFICATIONS DE LOGICIEL 3.0 Hashtag TLMEP Présenté à M. Jacques Berger Dans le cadre du cours INM5151 Nilovna Bascunan-Vasquez BASN22518900 Justin Ploue PLOJ24079101 Maxime Turmel TURM08128309

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL 804 RÉALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N O 4 ÉVALOUER ET IMPLÉMANTER LE PROCESSUS DE MAINTENACE

Plus en détail

RECUEIL DES RÈGLES DE GESTION (POLITIQUE)

RECUEIL DES RÈGLES DE GESTION (POLITIQUE) RECUEIL DES RÈGLES DE GESTION (POLITIQUE) Titre : Responsable de l'application : Santé et sécurité du travail Direction des services des ressources humaines Adoption : 23 mars 1998 (98-03-23-05) Entrée

Plus en détail

Les factures dématérialisées

Les factures dématérialisées ANNEXE 8 Les factures dématérialisées Les sources de droit en matière de factures. Deux sources de droit définissent la facture : le Code de commerce et le Code général des impôts. Article 441-3 du Code

Plus en détail

To PIM or not to PIM? Managing your Product Catalog

To PIM or not to PIM? Managing your Product Catalog To PIM or not to PIM? Managing your Product Catalog Sébastien LIEUTAUD VP Sales & Marketing Programme Le marché du PIM en pleine (r)évolution! To PIM or not to PIM: Objectifs, réalisation et bénéfices

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

INF2015 Développement de logiciels dans un environnement Agile. Examen final 24 avril 2014 17:30 à 20:30

INF2015 Développement de logiciels dans un environnement Agile. Examen final 24 avril 2014 17:30 à 20:30 Examen final 24 avril 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Qu'est-ce qu'un test de régression? Question #2 5% Selon extreme Programming,

Plus en détail

Sun Java System Service Registry Notes de version pour HP-UX

Sun Java System Service Registry Notes de version pour HP-UX Sun Java System Service Registry Notes de version pour HP-UX Version 3 2005Q4 Numéro de référence 819-5997-10 Ce document fournit les informations suivantes pour Service Registry 3 2005Q4. Vous trouverez

Plus en détail

CPC (Cost per click ou rémunération par clic): exemple, un clic sur une bannière ou un lien texte

CPC (Cost per click ou rémunération par clic): exemple, un clic sur une bannière ou un lien texte GLOSSAIRE A/B test Le test A/B (ou A/B testing) est une technique de marketing qui consiste à proposer plusieurs variantes d'un même objet, qui diffèrent selon un seul critère (par exemple, la couleur

Plus en détail

Règles et étapes du processus de certification des métiers. Logo de Certification

Règles et étapes du processus de certification des métiers. Logo de Certification Règles et étapes du processus de certification des métiers Logo de Certification Résumé: Ce document décrit les règles et les mesures à appliquer pour la certification des nouveaux métiers. Conformément

Plus en détail

Sauvegardes sous Windows c 2003 serveur

Sauvegardes sous Windows c 2003 serveur Sauvegardes sous Windows c 2003 serveur Louis-Maurice De Sousa ~ Fabrice Lemoine ~ Jackie Daon 27 mars 2006 Table des matières 1 Introduction 3 2 NTbackup 3 2.1 La sauvegarde...........................

Plus en détail

Résultats de l appel à propositions 2014 en France Ressources et conseils de bonne pratique - Orsay, 7 novembre 2014

Résultats de l appel à propositions 2014 en France Ressources et conseils de bonne pratique - Orsay, 7 novembre 2014 Résultats de l appel à propositions 2014 en France Ressources et conseils de bonne pratique - Orsay, 7 novembre 2014 Julie Bagalciague Département Développement Qui fait quoi? Commission Européenne DGEAC

Plus en détail

Du cycle en V à devops, en passant par Agile Vers l'industrialisation de la production de services informatiques

Du cycle en V à devops, en passant par Agile Vers l'industrialisation de la production de services informatiques Du cycle en V à devops, en passant par Agile Vers l'industrialisation de la production de services informatiques Normation 87, rue de Turbigo 75003 PARIS France contact@normation.com 01.83.62.26.96 http://www.normation.com/

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

Document de préconisations DSI (équipe 'informatique scientifique' SIL de Montpellier) Offre d hébergement d'applications scientifiques

Document de préconisations DSI (équipe 'informatique scientifique' SIL de Montpellier) Offre d hébergement d'applications scientifiques Référence : Document de préconisations DSI (équipe IS SIL de Montpellier) Version : 2.1 Page 1 Description : Offre d hébergement d'applications scientifiques au SIL de Montpellier Auteurs : Alexis Egorov

Plus en détail

Introduction sur les avantages de la gestion du cycle de vie d une application (ALM)

Introduction sur les avantages de la gestion du cycle de vie d une application (ALM) Introduction sur les avantages de la gestion du cycle de vie d une application (ALM) Avec IKAN ALM augmentez la productivité des équipes, améliorez la qualité des applications, diminuez les coûts et réduisez

Plus en détail

Semantic Web Inside Guillaume Érétéo Directeur R&D

Semantic Web Inside Guillaume Érétéo Directeur R&D Semantic Web Inside Guillaume Érétéo Directeur R&D Services de valorisation de données pour Structuration de fond documentaire pertinence Analyse de réseaux sociaux veille Animation de réseau sociaux audience

Plus en détail

Pro/INTRALINK 10.1. Guide des programmes de formation

Pro/INTRALINK 10.1. Guide des programmes de formation Pro/INTRALINK 10.1 Guide des programmes de formation Guide des programmes de formation avec instructeur Administration du système de Windchill 10.1 Administration du système de Windchill 10.1 Présentation

Plus en détail

Transformation du S.I. : L importance d'aborder toutes les phases du projet du point de vue de l'utilisateur final

Transformation du S.I. : L importance d'aborder toutes les phases du projet du point de vue de l'utilisateur final TRANSFORMATION RÉSUMÉ DE LA SOLUTION «La solution d'analyse des systèmes d'information centrée sur l'utilisateur final de Nexthink nous aide à classer nos projets informatiques par ordre de priorité et

Plus en détail

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne)

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne) Modifier les données de mon compte Version BE-Loginterne (domaine interne) Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre

Plus en détail

Julien Almarcha. 15 mai 2013

Julien Almarcha. 15 mai 2013 Responsable développement - 15 mai 2013 Plan de résultats Existe depuis 2001 Services post-analytiques 400 laboratoires sur 50 sites Tout type de documents traités Environ 12 millions de documents traités

Plus en détail

JAVA LEARNING MACHINE

JAVA LEARNING MACHINE ESIAL Université de Lorraine Rapport de PIDR Encadrants universitaires : Martin Quinson & Gérald Oster JAVA LEARNING MACHINE Marion LE BRAS Nancy, le 21 mai 2012 Table des matières 1 Introduction 2 1.1

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

AUDIT INTERNE. BELAC 3-03 Rev 3-2014. Mise en application : 27.06.2014

AUDIT INTERNE. BELAC 3-03 Rev 3-2014. Mise en application : 27.06.2014 BELAC 3-03 Rev 3-2014 AUDIT INTERNE Les versions des documents du système de management de BELAC telles que disponibles sur le site internet de BELAC (www.belac.fgov.be) sont seules considérées comme authentiques.

Plus en détail

Comment implémenter un modèle entité-association dans une machine?

Comment implémenter un modèle entité-association dans une machine? Chapitre 3 : Le modèle logique des données Introduction Comment implémenter un modèle entité-association dans une machine? Comment représenter une association? Comment représenter une entité? Il faut donc

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

Canada. Compte rendu des deliberations, y compris les motifs de la decision. A l'egard de. Hydro-Quebec. Demandeur

Canada. Compte rendu des deliberations, y compris les motifs de la decision. A l'egard de. Hydro-Quebec. Demandeur Canadian Nuclear Safety Commission Commission canadienne de sorete nucleaire Compte rendu des deliberations, y compris les motifs de la decision A l'egard de Demandeur Hydro-Quebec Obj et Demande de modification

Plus en détail

1 Description du projet

1 Description du projet Implantation d'un OS multi-processus pour téléphone cellulaire à l'aide d'automates À travers ce projet vous découvrirez les bases du fonctionnement d'un OS (Operating System = système d'exploitation)

Plus en détail

UNIVERSITÉ D ORLÉANS

UNIVERSITÉ D ORLÉANS UNIVERSITÉ D ORLÉANS ÉCOLE DOCTORALE MATHÉMATIQUES, INFORMATIQUE, PHYSIQUE THÉORIQUE ET INGÉNIERIE DES SYSTÈMES LABORATOIRE D INFORMATIQUE FONDAMENTALE D ORLÉANS THÈSE présentée par : Xavier KAUFFMANN-TOURKESTANSKY

Plus en détail

Avis n 2012 05 du 18 octobre 2012 relatif aux changements de méthodes comptables, changements d estimations comptables et corrections d erreurs

Avis n 2012 05 du 18 octobre 2012 relatif aux changements de méthodes comptables, changements d estimations comptables et corrections d erreurs Avis n 2012 05 du 18 octobre 2012 relatif aux changements de méthodes comptables, changements d estimations comptables et corrections d erreurs Sommaire 1. CHAMP D APPLICATION... 2 2. CHANGEMENTS DE METHODES

Plus en détail

Informations Kits et Mallette de Prélèvement. Mai 2014

Informations Kits et Mallette de Prélèvement. Mai 2014 Informations Kits et Mallette de Prélèvement Mai 2014 Présentation des kits de prélèvements. Composition des kits Les différents flacons proposés : Flacon en Plastique 20 ml : Moteur 125 ml : Fluide =>

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

RECLAMATION CLIENTS ***** 1. Information et accès au système de traitement des réclamations

RECLAMATION CLIENTS ***** 1. Information et accès au système de traitement des réclamations Version : Avril 2010 Mise à jour : Mai 2015 RECLAMATION CLIENTS Référence : PG04 Contexte réglementaire et objectifs L instruction 2012-07 et les textes de référence : articles 313-8 et 313-8-1 du règlement

Plus en détail

La gestion des ressources

La gestion des ressources La gestion des ressources La gestion des ressources - page 1 1 Présentation du module Ressource 1.1 Une ressource dans l'application OBM Une ressource dans l'application OBM est la représentation virtuelle

Plus en détail

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu EVOLUTIONS EXOGENES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement

Plus en détail

Réclamation Clients *****

Réclamation Clients ***** 1 Mise à jour: CAPSI Conseil Version : Juin 2010 Mise à jour : janv 2013 Réclamation Clients Référence : PG04 Contextes Règlementaires et objectifs : L instruction 2012-07 et les textes de référence :

Plus en détail

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet Ordonnance n 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Chapitre Ier : Définitions. Projet

Plus en détail

Charte de Projet T.E.R.

Charte de Projet T.E.R. Université de Nice Sophia-Antipolis Master 1 STIC Informatique Charte de Projet T.E.R. Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Guide de développement de «WorkFLows» avec SharePoint Designer 2013

Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Ce document décrit les étapes nécessaires à la création de flux de travail appelé «WorkFlow». (Référence DSI-DT-Guide-Développement-Workflows-V2

Plus en détail

TP3 : Creation de tables 1 seance

TP3 : Creation de tables 1 seance Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer

Plus en détail

Politique de Sécurité des Systèmes d'information (PSSI)

Politique de Sécurité des Systèmes d'information (PSSI) Politique de Sécurité des Systèmes d'information (PSSI) 9 novembre 2006 Mission Sécurité des Systèmes d'information Table des matières 1 Contexte et objectifs 4 Le contexte de l'inserm, 4 Périmètres de

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

Le système de mangement de la qualité, la sécurité et l environnement. Présentation entreprise

Le système de mangement de la qualité, la sécurité et l environnement. Présentation entreprise Le système de mangement de la qualité, la sécurité et l environnement Présentation entreprise Depuis 2004, INTEGRAL PROCESS est certifiée ISO 9001 et ISO 13485. Le service MQSE est en charge de la mise

Plus en détail

Dossier de candidature à la VAE. Certificat visé INTITULE : CONSULTANT(E) QUALIFICATION LOGICIELLE

Dossier de candidature à la VAE. Certificat visé INTITULE : CONSULTANT(E) QUALIFICATION LOGICIELLE Nom : Prénom : Adresse : Téléphone : E-mail : Dossier de candidature à la VAE Certificat visé INTITULE : CONSULTANT(E) QUALIFICATION LOGICIELLE Organisme certificateur : FITEC Votre objectif est d obtenir

Plus en détail

Lignes directrices européennes (1998)

Lignes directrices européennes (1998) Lignes directrices européennes (1998) Légende: Lignes directrices européennes, présentées en 1998, concernant l'application des normes de contrôle de l'organisation internationale des institutions supérieures

Plus en détail

plan directeur des systèmes d'information objectif et marche à suivre

plan directeur des systèmes d'information objectif et marche à suivre plan directeur des systèmes d'information objectif et marche à suivre Direction du développement des entreprises et des affaires Préparé par Michel Lapointe Conseiller en gestion Publié par la Direction

Plus en détail

Valide au jour de l'impression

Valide au jour de l'impression GUIDE TECHNIQUE D'ACCREDITATION DEMATERIALISATION DES DONNEES Première partie : Transmission électronique des rapports sur les résultats Document LAB GTA 09 Révision 00 Novembre 2005 Section Laboratoires

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr www.agasc.fr. Word: La présentation

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr www.agasc.fr. Word: La présentation Word: La présentation Introduction 2 ième partie Bien que le contenu du document soit le plus important, Word vous offre plusieurs options pour améliorer la présentation du texte. Cette page va vous montrer

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL - 2007/2008 Table des matières 1 Des besoins au code avec UML 1 2

Plus en détail

AFSCA. Save to invest & Invest to save LEAN - project. Mieux, Ensemble, Autrement. Audrey Rigo. DG Services généraux. 11 juin 2014

AFSCA. Save to invest & Invest to save LEAN - project. Mieux, Ensemble, Autrement. Audrey Rigo. DG Services généraux. 11 juin 2014 AFSCA Save to invest & Invest to save LEAN - project Mieux, Ensemble, Autrement Audrey Rigo DG Services généraux 11 juin 2014 Les origines du projet LEAN Octobre 2010 - Période sous gouvernement provisoire

Plus en détail

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN Etudiants LELOUP Julien & VAYEUR Guillaume 11 juin 2006 Table des matières 1 Notions essentielles 6 1.1 PKI :

Plus en détail