Dimension: px
Commencer à balayer dès la page:

Download ""

Transcription

1 Agence Nationale de Certication Electronique Signature électronique SPECIFICATION TECHNIQUE DE LA SIGNATURE ÉLECTRONIQUE Mai 2011 Version v1.0 Maha SLITI,Mahmoud TOUNSI,Akram SOLTANI 2011 Agence Nationale de Certication Électronique

2 Agence Nationale de Certication Electronique Remerciements : Nous tenons à remercier l'équipe administrative pour son soutien et encouragement. Nous tenons à remercier également les membres de l'équipe technique qui ont pris le soin de réviser ce document. Je tiens à remercier tout particulièrement Mme Ouroud HENIA pour l'eort considérable qu'elle a pu fournir dans la rédaction de ce document lorsqu'elle faisait partie de notre équipe. Comité de validation : Imen LOUSSAIEF CHERIF Mohamed Basti MAHJOUBI Chihebeddine M'BAREK Maha SLITI Mahmoud TOUNSI Akrem SOLTANI 2011 Agence Nationale de Certication Électronique

3 Objectifs La signature électronique est un procédé qui permet d'assurer l'authentication du signataire, l'intégrité des documents électroniques signés et la non répudiation. Ce procédé permet de reproduire sur le réseau l'environnement de conance des échanges physiques (courriers traditionnels), puisqu'il devient impossible de répudier un document électronique (un bon de commande, un ordre de paiement...). Le présent document est un guide technique spéciant des recommandations et des exigences pour réussir la mise en place d'une application de création et de vérication de signature électronique apposée sur des documents électroniques. Ce guide se focalise autour de cinq axes principaux : La section 4 donne une description générale de la structure de la signature électronique. La section 5 décrit l'environnement d'une application de signature électronique et donne des exemples de dispositifs de création de signature. La section 6 décrit le processus de création de signature, les principaux composants d'une application de création de signature ainsi que les diérents types d'environnements de création de signature. La section 7 présente les diérents types de vérication de signature, le processus de vérication de signature, l'environnement de vérication de signature ainsi que les principaux composants d'une application de vérication de la signature. Audience Ce document est destiné aux développeurs désirant implémenter des applications de création et de vérication de signature électronique. Il peut également servir toute personne voulant s'approfondir sur les aspects de signature électronique. Résumé Ce document donne des recommandations et des exigences pour réussir la mise en place des applications de signature électronique en présentant les processus de création et de vérication de signature, les principaux composants des applications de création et de vérication de signature. Il présente également certains aspects primordiaux relatifs au contexte général de l'application (type d'environnement de création de signature, durée de vie de la signature électronique, diérents types de vérication d'une signature électronique, etc).

4 Table des matières 1 Introduction Objectif du document Audience Cadre légal de la signature électronique Dénitions 6 3 Acronymes 8 4 Structure de la signature électronique Attributs signés Attributs non signés Formats de signature électronique Signature multiple Co-signature Contre-signature Environnement de Création de Signature (SCE) Dénition Dispositif de création de signature (SCDev) Application de création de signature (SCA) Processus de création de signature électronique Établissement des canaux de conance Choix et achage du document à signer Authentication du signataire Choix et vérication du certicat de signature Achage/Sélection des attributs signés et non signés Création de la signature du document Envoi ou stockage du document signé Eacement du cache/mémoire et fermeture des canaux de conance Composants de la SCA Composant gérant l'interaction avec le signataire Problématique What You See Is What You Sign Composant de lancement des applications de visualisation Composant gérantl'invariance de la sémantique du document Composant de visualisation des attributs signés Composant formatant et hachant les données à signer Composant de communication avec le SCDev Composant de sélection/administration des politiques de signature Types d'environnement de création de signature Environnement de signature décentralisé Environnement de signature centralisé

5 7 Application de vérication de la signature (SVA) Environnement de la SVA (SVE) Durée de vie d'une signature électronique Types de vérication de signature Processus de vérication de signature Identication de la politique de signature Obtention des données de validation nécessaires Validation du certicat de signature Vérication de la signature Composants de la SVA Types de véricateurs Composant gérant l'interaction avec le véricateur Composant gérant l'invariance de la sémantique du document Composant de lancement d'applications de visualisation de documents Composant de collecte et de traitement des données de validation Composant de vérication de signatures électroniques Composant de sélection/administration des politiques de signature Conclusion 26

Profil de Protection Application de création de signature électronique

Profil de Protection Application de création de signature électronique Profil de Protection Application de création de signature électronique Date d émission : 20 janvier 2005 Nom du projet : 4 PP DCSSI - PP1 Type du document : Rapport Technique Référence & Version Classification

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Réseaux: Active Directory, gestion des stratégies

Réseaux: Active Directory, gestion des stratégies Réseaux: Active Directory, gestion des stratégies Sommaire 1. Introduction 2. Périmètre 3. Création 4. Pour aller plus loin 2 Introduction La technologie des stratégies de groupe permet de définir des

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Faculté Polytechnique de Mons

Faculté Polytechnique de Mons Faculté Polytechnique de Mons Génération d'un site Web automatiquement à partir d'une base de données relationnelle : Utilisation de XML Projet de 3 e Informatique et Gestion Année académique 2007-2008

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques

Plus en détail

Pourquoi ai-je besoin de recompiler apache? Comment recompiler apache? Comment récupérer les entêtes eid en PHP?

Pourquoi ai-je besoin de recompiler apache? Comment recompiler apache? Comment récupérer les entêtes eid en PHP? 1 Généralité Qu'elle est l'architecture générale d'une application eid en ligne? Client / PC-SC / Reverse Proxy / Serveur applicatif TODO gure architecture JPG A quel niveau se fait/font la/les vérication(s)

Plus en détail

Politique de Certication. Certigna Cachet Serveur

Politique de Certication. Certigna Cachet Serveur Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna Cachet Serveur (Cachet Serveur) OID = 1.2.250.1.177.1.14.1.5 Entreprise et Administration Référence RD-120 Version 5.0 Dhimyotis

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Sébastien LIEUTAUD VP Sales & Marketing

Sébastien LIEUTAUD VP Sales & Marketing Sébastien LIEUTAUD VP Sales & Marketing 1 Le marché du PIM, le marché des PIMs «Moins d un tiers des marchands sont satisfaits What de leurs is a processus PIM? de gestion Ceci est un Pim de! catalogue»

Plus en détail

Catalogue des formations : Stratégie de communication Web

Catalogue des formations : Stratégie de communication Web Catalogue des formations - 2012 Catalogue des formations : Stratégie de communication Web Le web, marketing web, gestion de projet web, promotion sur le web OpeNetwork Agence de conseil, formation et déploiement

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

KDE en français. Présentation de l'équipe de traduction. Ludovic Grossard. 9 juillet 2010

KDE en français. Présentation de l'équipe de traduction. Ludovic Grossard. 9 juillet 2010 KDE en français Présentation de l'équipe de traduction Ludovic Grossard 9 juillet 2010 Plan 1 Introduction 2 Itinéraire d'une chaîne de caractères 3 Documentations 4 Organisation de l'équipe 5 Gestion

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

OpenText Content Server v10 Cours 2-0114 (ex 223)

OpenText Content Server v10 Cours 2-0114 (ex 223) v10 Cours 2-0114 (ex 223) Conception & implémentation de formulaires Durée : 1 jour Ce cours permet aux utilisateurs de comprendre comment créer et implémenter des formulaires HTML dans et comment utiliser

Plus en détail

Sun Java System Service Registry Notes de version pour HP-UX

Sun Java System Service Registry Notes de version pour HP-UX Sun Java System Service Registry Notes de version pour HP-UX Version 3 2005Q4 Numéro de référence 819-5997-10 Ce document fournit les informations suivantes pour Service Registry 3 2005Q4. Vous trouverez

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Règles et étapes du processus de certification des métiers. Logo de Certification

Règles et étapes du processus de certification des métiers. Logo de Certification Règles et étapes du processus de certification des métiers Logo de Certification Résumé: Ce document décrit les règles et les mesures à appliquer pour la certification des nouveaux métiers. Conformément

Plus en détail

To PIM or not to PIM? Managing your Product Catalog

To PIM or not to PIM? Managing your Product Catalog To PIM or not to PIM? Managing your Product Catalog Sébastien LIEUTAUD VP Sales & Marketing Programme Le marché du PIM en pleine (r)évolution! To PIM or not to PIM: Objectifs, réalisation et bénéfices

Plus en détail

Résultats de l appel à propositions 2014 en France Ressources et conseils de bonne pratique - Orsay, 7 novembre 2014

Résultats de l appel à propositions 2014 en France Ressources et conseils de bonne pratique - Orsay, 7 novembre 2014 Résultats de l appel à propositions 2014 en France Ressources et conseils de bonne pratique - Orsay, 7 novembre 2014 Julie Bagalciague Département Développement Qui fait quoi? Commission Européenne DGEAC

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

Comment implémenter un modèle entité-association dans une machine?

Comment implémenter un modèle entité-association dans une machine? Chapitre 3 : Le modèle logique des données Introduction Comment implémenter un modèle entité-association dans une machine? Comment représenter une association? Comment représenter une entité? Il faut donc

Plus en détail

AUDIT INTERNE. BELAC 3-03 Rev 3-2014. Mise en application : 27.06.2014

AUDIT INTERNE. BELAC 3-03 Rev 3-2014. Mise en application : 27.06.2014 BELAC 3-03 Rev 3-2014 AUDIT INTERNE Les versions des documents du système de management de BELAC telles que disponibles sur le site internet de BELAC (www.belac.fgov.be) sont seules considérées comme authentiques.

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Semantic Web Inside Guillaume Érétéo Directeur R&D

Semantic Web Inside Guillaume Érétéo Directeur R&D Semantic Web Inside Guillaume Érétéo Directeur R&D Services de valorisation de données pour Structuration de fond documentaire pertinence Analyse de réseaux sociaux veille Animation de réseau sociaux audience

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Informations Kits et Mallette de Prélèvement. Mai 2014

Informations Kits et Mallette de Prélèvement. Mai 2014 Informations Kits et Mallette de Prélèvement Mai 2014 Présentation des kits de prélèvements. Composition des kits Les différents flacons proposés : Flacon en Plastique 20 ml : Moteur 125 ml : Fluide =>

Plus en détail

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche Réseaux Sociaux Révolution des usages sur Internet, et nouvelles problématiques de recherche Pierre Maret, Laboratoire Hubert Curien, St-Etienne Adrien Joly, Alcatel-Lucent Bell Labs France, Villarceaux

Plus en détail

Politique de Sécurité des Systèmes d'information (PSSI)

Politique de Sécurité des Systèmes d'information (PSSI) Politique de Sécurité des Systèmes d'information (PSSI) 9 novembre 2006 Mission Sécurité des Systèmes d'information Table des matières 1 Contexte et objectifs 4 Le contexte de l'inserm, 4 Périmètres de

Plus en détail

TP3 : Creation de tables 1 seance

TP3 : Creation de tables 1 seance Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Dossier de candidature à la VAE. Certificat visé INTITULE : CONSULTANT(E) QUALIFICATION LOGICIELLE

Dossier de candidature à la VAE. Certificat visé INTITULE : CONSULTANT(E) QUALIFICATION LOGICIELLE Nom : Prénom : Adresse : Téléphone : E-mail : Dossier de candidature à la VAE Certificat visé INTITULE : CONSULTANT(E) QUALIFICATION LOGICIELLE Organisme certificateur : FITEC Votre objectif est d obtenir

Plus en détail

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN Etudiants LELOUP Julien & VAYEUR Guillaume 11 juin 2006 Table des matières 1 Notions essentielles 6 1.1 PKI :

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Guide de développement de «WorkFLows» avec SharePoint Designer 2013

Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Ce document décrit les étapes nécessaires à la création de flux de travail appelé «WorkFlow». (Référence DSI-DT-Guide-Développement-Workflows-V2

Plus en détail

N SIRET : 437 582 422 00055 - N

N SIRET : 437 582 422 00055 - N Makina-Corpus Rédacteur Drupal - Cap Atlantique Formateur : Florent Lebreton Date : janvier 2011 1 Makina-Corpus Makina Corpus conçoit, développe et intègre des solutions innovantes s'appuyant exclusivement

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

Lignes directrices européennes (1998)

Lignes directrices européennes (1998) Lignes directrices européennes (1998) Légende: Lignes directrices européennes, présentées en 1998, concernant l'application des normes de contrôle de l'organisation internationale des institutions supérieures

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL - 2007/2008 Table des matières 1 Des besoins au code avec UML 1 2

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr www.agasc.fr. Word: La présentation

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr www.agasc.fr. Word: La présentation Word: La présentation Introduction 2 ième partie Bien que le contenu du document soit le plus important, Word vous offre plusieurs options pour améliorer la présentation du texte. Cette page va vous montrer

Plus en détail

PROPOSITION DE VERSION DEFINITIVE Révisée sous les auspices du Comité scientifique ICOMOS sur l interprétation et la présentation

PROPOSITION DE VERSION DEFINITIVE Révisée sous les auspices du Comité scientifique ICOMOS sur l interprétation et la présentation Charte ICOMOS Pour l interprétation et la présentation des sites culturels patrimoniaux PROPOSITION DE VERSION DEFINITIVE Révisée sous les auspices du Comité scientifique ICOMOS sur l interprétation et

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL LA TE X Pierre Gérard (P13 IUT FC) Processus de Développement Logiciel

Plus en détail

Guide de développement de «workflow» avec SharePointDesigner 2013

Guide de développement de «workflow» avec SharePointDesigner 2013 Guide de développement de «workflow» avec SharePointDesigner 2013 1 Sommaire I Ouverture du site sous SharePoint Designer page 6 II Création du workflow page 9 III Paramétrage du workflow (spécifique à

Plus en détail

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny Copie de sauvegarde avec Roxio Easy CD Creator Par : Patrick Kenny 22 novembre 2006 Table des matières Vérification du graveur :...2 Brûler des données avec le logiciel Roxio Easy CD Creator :...2-3 Nombre

Plus en détail

Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations

Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations Guillaume Hiet 1, Frédéric Guihéry 1, Goulven Guiheux 1, David Pichardie 2, Christian Brunette 3 1 AMOSSYS 2 INRIA

Plus en détail

CPC (Cost per click ou rémunération par clic): exemple, un clic sur une bannière ou un lien texte

CPC (Cost per click ou rémunération par clic): exemple, un clic sur une bannière ou un lien texte GLOSSAIRE A/B test Le test A/B (ou A/B testing) est une technique de marketing qui consiste à proposer plusieurs variantes d'un même objet, qui diffèrent selon un seul critère (par exemple, la couleur

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com 1 GWT à l'épreuve du feu by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com Abstract Qu'est-ce que le projet Cobra? Une démo, une démo, une démo! Les défis techniques d'un

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr Sécurité de RDP Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr ANSSI Résumé Cet article présente une étude de sécurité de RDP (Remote Desktop Protocol). Il tire son origine du constat

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

La GED Fonction et processus

La GED Fonction et processus La GED Fonction et processus Le contexte Les objectifs Les conditions d'une réussite Les moyens et les fonctions : Structure de données, Coffre fort, Workflow Référencer, retrouver, approuver, distribuer

Plus en détail

Configuration Interface for MEssage ROuting

Configuration Interface for MEssage ROuting Configuration Interface for MEssage ROuting Cahier des Charges Date : 05/04/07 Version : 1.1 Statut : diffusable Auteurs : BAGNARD Natacha FOROT Julien 1/16 Table des révisions Version Date Modifications

Plus en détail

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 4: CREER UN SITE INTERNET. Fiche action n 6.4.0 Créer un Site Internet Grenelle Web 2.

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 4: CREER UN SITE INTERNET. Fiche action n 6.4.0 Créer un Site Internet Grenelle Web 2. Fiche action n 6.4.0 Créer un Site Internet Grenelle Web 2.0 Mettre en place un lieu de convergence digitale pour toutes les parties prenantes du développement durable sur le territoire de Cités en Champagne.

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

TP : RSA et certicats avec openssl

TP : RSA et certicats avec openssl Univ. Lille 1 - Master Info 2013-2014 Principes et Algorithmes de Cryptographie TP : RSA et certicats avec openssl 1 Presentation de openssl 1.1 Protocole SSL Le protocole SSL (Secure Socket Layer) a été

Plus en détail

THÈSE. Contribution à un processus de réication d'abstractions de communication

THÈSE. Contribution à un processus de réication d'abstractions de communication N o d'ordre : 2851 THÈSE présentée devant l'université de Rennes 1 pour obtenir le grade de : Docteur de l'université de Rennes 1 Mention Informatique par Éric Cariou Équipes d'accueil : IRISA/Triskell,

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

Programmation Orientée Objet

Programmation Orientée Objet Programmation Orientée Objet Mohamed Tounsi Institut Supérieur d'informatique et de Multimédia Sfax Septembre 2014 Mohamed Tounsi (ISIMS) Programmation Orientée Objet Septembre 2014 1 / 16 Responsable

Plus en détail

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès - MODULE CLIENTS L affichage peut être différent suivant votre paramétrage mais le principe reste le même. I. Description générale du module Le module clients permet: de constituer un annuaire des clients

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN

COMMISSION DES COMMUNAUTÉS EUROPÉENNES COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 10.06.2004 COM(2004)415 final COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN Plan d'action européen en matière d'alimentation et

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Publier un Carnet Blanc

Publier un Carnet Blanc Site Web de l association des ingénieurs INSA de Lyon Publier un Carnet Blanc Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008 Publication,

Plus en détail

Table des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5

Table des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5 Table des matières Sommaire.................................................................. v Avant-propos et remerciements............................................. 1 Note du traducteur.....................................................

Plus en détail

DE CENTRALISE FACTURE CRE ATION

DE CENTRALISE FACTURE CRE ATION DE CENTRALISE FACTURE CRE ATION Cliquer sur «facturation décentralisée» Double cliquer sur «facture» Page 1 sur 24 Cliquer sur «nouveau» Page 2 sur 24 À noter : Les champs qui sont en jaune doivent obligatoirement

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Plan d'assurance et contrôle qualité

Plan d'assurance et contrôle qualité IUP MIAGE Master 1 année 2008-2009 IPROmaix Plan d'assurance et contrôle qualité Référence : IPROmaix/documentOfficiel/PACQ Date de dernière mise àjour : 29/04/2009 Indice de révision du document : 00

Plus en détail

MassChroQ - Mass Chromatogram Quantication

MassChroQ - Mass Chromatogram Quantication 1/23 MassChroQ - Mass Chromatogram Quantication Logiciel de quantication par spectrométrie de masse Olivier Langella Plateforme d'analyse Protéomique de Paris Sud-Ouest Journée PLUME biologie 15 mai 2012

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

L environnement de travail de Windows 8

L environnement de travail de Windows 8 4 L environnement de travail de Windows 8 Mais où est donc passé le bouton Démarrer? L écran d accueil joue le rôle de l ancien bouton Démarrer. Si l icône de l application que vous voulez lancer n est

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

LE PROJET NEIMO : UNE PLATE-FORME MAGICIEN D'OZ MULTIMODALE

LE PROJET NEIMO : UNE PLATE-FORME MAGICIEN D'OZ MULTIMODALE LE PROJET NEIMO : UNE PLATE-FORME MAGICIEN D'OZ MULTIMODALE Daniel Salber Laboratoire de Génie Informatique, IMAG B.P. 53 X, 38041 Grenoble Cedex Tél.: +33 76 51 44 40 E-mail: salber@imag.fr Résumé Le

Plus en détail

Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS. VIREMENT DE CRÉDITS Inf 3/2014

Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS. VIREMENT DE CRÉDITS Inf 3/2014 Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS VIREMENT DE CRÉDITS Inf 3/2014 (Article 25 du règlement financier) FR - 2 - BUDGET GÉNÉRAL DE L'UNION EUROPÉENNE

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL 804 RÉALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N O 4 ÉVALOUER ET IMPLÉMANTER LE PROCESSUS DE MAINTENACE

Plus en détail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail Scéance 1 1 Présentation de l'ent ENT : Environnement numérique de travail Service en ligne : service accessible via une connexion au réseau. 1.1 Les sites de l'universités 1.1.1 Présentation Le portail

Plus en détail

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5 Directives d'utilisation 12 avril 2013 Gestion des identités et des accès de Ceridian Version 1.5 Historique de publication Version logicielle Date de publication Description 1.5 12 avril 2013 Publié pour

Plus en détail