Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9

Dimension: px
Commencer à balayer dès la page:

Download "Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9"

Transcription

1 GINTAO CU 2 Page 1 de 9

2 Référence : gintao_cr_cu_02_fr Version : 1.2 Date de dernière mise à jour : 3 novembre 2014 Version applicative associée : CU 2 Niveau de confidentialité : Diffusion restreinte Destinataires Guillaume Baelde - CNRFID Marie-Noëlle Lemaire - CNRFID François Herlaut Dassault Aviation Gregory Kuhlmey - Dictao Nebil Ben Amor - Dicato Morgan Bochet - Gefco Fabrice Benaut IFR Monitoring (GFK Group) Saad Janati Inside Secure Arnaud Carle - Maintag Bruno Lo-Ré - Maintag Benjamin Bouilland Ministère de l Intérieur Gilles Ceyssat - Ministère de l Intérieur Stéphane Caillbotte - Morpho Olivier Chauprade Page Up Florian Gimbert Page Up François Lonc Telecom Paris Tech Vincent Gicquel - Thales Anne Monnot Thales Avionics Nour El Madhoun - UPMC Objet de la diffusion CR du 2ème Club Utilisateurs Fouad Guenane - UPMC Wiem Tounsi - UPMC Communication, reproduction ou utilisation limitées aux besoins du présent document Page 2 de 9

3 Mises à jour du document N version Etat (1) Date Auteur Objet de la mise à jour V1 T 16/10/2014 MNL Création V1.1 T 29/10/2014 MNL Mise à jour V1.2 V 03/11/2014 MNL Mise à jour et validation (1) T : en cours de modification ; V : Validé Communication, reproduction ou utilisation limitées aux besoins du présent document Page 3 de 9

4 Sommaire 1 Ordre du jour et participants Ordre du jour Participants Documents de référence Présentation du projet Gintao Présentation des aspects sécurité Prochaine réunion... 9 Communication, reproduction ou utilisation limitées aux besoins du présent document Page 4 de 9

5 1 Ordre du jour et participants 1.1 Ordre du jour Présentation du projet Présentation des aspects sécurité Echanger avec les participants et recueil d expression des besoins. 1.2 Participants Les personnes ayant participé à ce deuxième Club Utilisateurs sont listées ci-après : Marie-Noëlle Lemaire - CNRFID François Herlaut Dassault Aviation Gregory Kuhlmey - Dictao Nebil Ben Amor - Dicato Morgan Bochet - Gefco Fabrice Benaut IFR Monitoring (GFK Group) Saad Janati Inside Secure Benjamin Bouilland Ministère de l Intérieur Gilles Ceyssat - Ministère de l Intérieur Stéphane Caillbotte - Morpho Olivier Chauprade Page Up François Lonc Telecom Paris Tech Vincent Gicquel - Thales Anne Monnot Thales Avionics Nour El Madhoun - UPMC 1.3 Documents de référence Référence Presentation Club Utilisateurs V4 Titre et description Présentation Club Utilisateurs Document de présentation projeté pendant le Club Utilisateurs du 8/10/2014. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 5 de 9

6 2 Présentation du projet Gintao Dictoa présente la partie projet et précise que le projet est en ligne avec le calendrier présenté. Les travaux sont dans leurs phases de spécification fonctionnelle. Le présent paragraphe retrace les principaux échanges et questions posées par les participants pendant la présentation du projet Gintao. Où est localisé le Data Center? Dictao propose un service web mutualisé et hébergé en France. Ceci peut aussi être réalisé sur un Cloud privé. Ceci est dépendant du client final. Il nous est proposé de plutôt parler de data center ou solution hébergée, plutôt que de Cloud. Que prévoyez-vous pour empêcher le détachement d un tag? En effet, il faudrait ne pas pouvoir détacher le tag de son objet. Gefco précise qu il existe des colles (notamment dans l automobile) qui sont difficilement détachables ou arrachables. Le CNRFID précise que l analyse de risque prévoit l apparition de nouveau tag non enregistré dans le système Gintao. Le projet par contre ne traite pas du sujet de la bonne colle. Il faudra trouver le bon tag, posé sur le bon support. En cas de casse du tag, le système Gintao permet de venir déverser la mémoire ISO d un ancien tag sur un nouveau tag. Qui s occupe des tests de résilience? La résilience est un sujet qui préoccupe certains utilisateurs. Le projet Gintao saura traiter un circuit de remplacement de matériel lorsqu un tag est jugé défectueux. Il est rappelé que le périmètre du projet Gintao traite uniquement de la traçabilité des actions, de la sécurisation des données tout au long du cycle de vie. Qui gère le Référentiel d actions? C est l application métier qui gère le référentiel. Comment peut-on gérer le mode offline sur un porte avion qui ne peut se connecter que tous les 6 mois? Si le cas spécifique militaire/défense le justifie nous l adresserons dans un projet pilote. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 6 de 9

7 3 Présentation des aspects sécurité Dictao et Page Up présentent la partie sécurité du projet. Le présent paragraphe retrace les principaux échanges et questions posées par les participants pendant la présentation de la partie sécurité du projet. Les API du lecteur sont-elles certifiées? Nous visons une Certification de Sécurité de Premier Niveau (CSPN). Le périmètre précis de cette certification est encore à définir. Thales Avionics précise qu à ce jour ils possèdent une tablette pour l authentification du personnel et le module sécurité. Quel est le cycle de vie des certificats? Le cycle de vie est de 4 ans Quel est le niveau de sécurisation des communications? Le protocole de sécurisation SSL (ou TLS) garantit l authenticité, l intégrité et la confidentialité. Thales Avionics précise qu il leur faudrait du VPN. Dassault Aviation précise que les opérations de maintenance sont volumineuses. Il faudra prévoir une notion d acquittement entre le dossier de maintenance qui sera posté dans l appli métier et l image qui sera archivée sur le Cloud. A ce jour, l acquittement passe par le terminal. Le Consortium va étudier la possibilité d un acquittement Métier-Service hébergé (Cloud). Quel est la nature des OS sur le PDA? Les bibliothèques seront multi plateformes, elles fonctionneront soit sur Windows soit sur Android. Quelle est la taille de l élément de sécurisation dont vous parlez? Sur le tag l élément de sécurisation (MAC) est tronqué à 10 octets. Est-ce l application métier possèdera les 2 informations : écriture convenablement réalisée sur le tag, écriture valide sur le Cloud? Un A/R sera envoyé lors de l écriture sur le tag et puis lors de l écriture sur le Cloud. Ce processus reste encore à valider. Pour les menaces, quelle est la méthode que vous avez utilisée? Nous n avons pas utilisé la méthode Ebios car très orientée «assets», or vu la diversité des applications envisagées pour le système Gintao, les assets varient énormément. Nous avons plutôt choisi de définir un «Threat model» en utilisant la méthode STRIDE par composant, qui étudie les atteintes aux principales propriétés de sécurité pour chaque composant du système. A partir du modèle de menace, on estime la gravité et la vraisemblance de chaque menace d une manière similaire à Ebios. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 7 de 9

8 Quelle preuve peut-on fournir à un client? Chez Dassault Aviation, il nous faut fournir un certificat de cycle de vie. Les preuves dématérialisées peuvent être gérées par un tiers ou opérées par le fabricant lui-même. Ce sera au fabricant de mettre en place le service de validation. Prévoyez-vous une certification ou un respect de normalisation? Le projet Gintao s appuie sur des standards cryptographiques et sait s intégrer à des normes industrielles métier. Comme dit précédemment, nous prévoyons une Certification de Sécurité de Premier Niveau (CSPN). Le CNRFID en charge de la partie «Standardiser» dans la WP0 vérifiera que la solution GINTAO respecte les standards qui auront été préalablement identifiés comme pertinents vis-à-vis des applicatifs métier. Vous êtes partis sur une expression de besoin, laquelle? Nous sommes partis d une expression de besoin diffuse, émise par plusieurs utilisateurs. Nous sommes allés chercher des aides au niveau de l état pour porter ce projet et aussi chercher des utilisateurs. D où la création et l animation d un Club Utilisateurs qui a pour vocation de développer une solution au plus près des besoins industriels. Pourquoi avoir choisi le mode Cloud plutôt que SAAS? Nous sommes autant à l écoute sur la solution technologique que sur les modèles économiques à mettre en face. Ce sujet peut d ailleurs faire l objet du prochain Club : ai-je envie d internaliser mes données, de les mettre en mode SAAS, Quelles sont les interactions avec ATA? C est la société Maintag qui gère ce point et qui est l interface sur toutes les questions relatives à cette norme aéronautique. L ATA Spec 2000 supporte l ensemble des fonctionnalités proposées dans le système GINTAO. Question posée par le Consortium Gintao : Quels pourraient être les pilotes envisagés à ce stade du Projet? Gefco pense qu il y aurait peut-être un besoin au niveau des transports spéciaux. Il faudrait s assurer, au préalable, que les parties soft et matérielles pourront être réutilisées. Une possibilité est entrevue au niveau Thales Avionics, la SIMMAD pousse pour trouver une solution. Dassault Aviation et Thales Avionics pourraient peut-être travailler ensemble et définir un projet plus orienté défense. Ce point est à valider. Gefco précise que selon lui, il fondamental de mettre les acteurs MDM autour de la table : acteurs Mobiliron, AirWatch, Soti, Côté Produits : Motorola, Datalogic, Honeywell, Le Consortium précise que ceci n est pas prévu dans le cadre du projet, néanmoins le point est pris et nous donnerons notre réponse lors du prochain Club Utilisateurs. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 8 de 9

9 4 Prochaine réunion Le prochain «Club Utilisateurs» GINTAO sera programmé d ici 6 mois, autour du mois d Avril Il est prévu de réfléchir autour d un tronc commun (pilote générique) qui pourrait ensuite être réutilisé et customisé pour des applications plus spécifiques. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 9 de 9

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1 Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.2 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Thales Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/08 Middleware IAS

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Rapport de certification ANSSI-CSPN-2014/02. Digital DNA Corelib Version 3.2.0

Rapport de certification ANSSI-CSPN-2014/02. Digital DNA Corelib Version 3.2.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2014/02 Paris, le 21

Plus en détail

Appel d Offre CNRFID Traçabilité RFID de bacs plastiques et plateaux métalliques pour dispositifs médicaux

Appel d Offre CNRFID Traçabilité RFID de bacs plastiques et plateaux métalliques pour dispositifs médicaux 1 Appel d Offre CNRFID Traçabilité RFID de bacs plastiques et plateaux métalliques pour dispositifs médicaux Référence : AO_DM_V1 2 Révisions Date Version Description Auteur 22/12/2014 V0 Création Guillaume

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

Projet ITGDO AeroSpace Filière Stratégique Aéronautique & RFID

Projet ITGDO AeroSpace Filière Stratégique Aéronautique & RFID Projet ITGDO AeroSpace Filière Stratégique Aéronautique & RFID 1 LA VISION DU PROGRAMME Outillage Pièce Moyens indus. Moyens de Servitude Capteurs sans fil Container T R T D O N N E E S Non Flyable Flyable

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE

CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE Sommaire 1. Identification du produit... 2 2. Argumentaire (description) du produit... 3 a. Description générale du produit... 3 b. Description de la

Plus en détail

Le projet Modistarc : un outil de test de conformité de composants OSEK/VDX pour l l automobile

Le projet Modistarc : un outil de test de conformité de composants OSEK/VDX pour l l automobile : un outil de test de conformité de composants OSEK/VDX pour l l automobile Benoît Caillaud, IRISA/INRIA Rennes MODISTARC = Methods and tools for the validation of OSEK/VDX DIStributed ARChitectures Projet

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

Transfert de fichiers EFIDEM

Transfert de fichiers EFIDEM Transfert de fichiers EFIDEM Traitement XML Format de fichier/message XML pour l envoi de SMS en mode transfert de fichiers/messages 26/10/2011 Contenu EFIDEM...2 Principe...2 Transfert de fichiers...3

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Guide de paramétrage du service Eduroam pour Android Honeycomb

Guide de paramétrage du service Eduroam pour Android Honeycomb Guide de paramétrage du service Eduroam pour Android Honeycomb Versions 3.x (Tablettes) Pôle Système et Réseau 1 ère révision le jeudi 6 octobre 2011 Dernière révision le jeudi 10 novembre 2011 Guide de

Plus en détail

CONFERENCE LE LIVRE INTERACTIF

CONFERENCE LE LIVRE INTERACTIF CONFERENCE LE LIVRE INTERACTIF GERARD BANDELIER, Président du Club Niépce Lumière Association culturelle créée en 1979 JOHAN CHAPELON, Directeur recherches et développement Société Impressions Modernes

Plus en détail

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1 Index 1 Introduction...3 2 Comprendre où est le besoin...5 3 Les trois bonnes

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

Protection des données personnelles et sécurisation des données

Protection des données personnelles et sécurisation des données Protection des données personnelles et sécurisation des données Journées d études des documentalistes et archivistes des ministères sociaux Paris, 2 février 2012 Jeanne BOSSI, Secrétaire générale de l

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

technologie la SD-BOX

technologie la SD-BOX 02 la technologie la SD-BOX L accès aux données constitue un enjeu croissant pour les organismes, notamment à des fins d études et de recherche. Certaines données hautement sensibles (données personnelles,

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015 ESPACE NATIONAL DE CONFIANCE SANTÉ Carte CPS Mise en œuvre de la partie sans-contact Février 2015 Objectif de cette présentation Cette présentation vise à illustrer le contenu du guide pratique et technique

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif

Plus en détail

Les interrogations liées à la migration

Les interrogations liées à la migration Les interrogations liées à la migration Sommaire : 1. Qu est-ce que Transpac?... 2 2. Qu est ce qu un protocole?... 2 3. Pourquoi Transpac va-t-il disparaître?... 2 4. Quel est l intérêt de cette migration

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

100% sécurisée Drive 100% Pro Vos fichiers disponibles sur tous vos périphériques. Guide d utilisation.

100% sécurisée Drive 100% Pro Vos fichiers disponibles sur tous vos périphériques. Guide d utilisation. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Pour tester : https://mpe3-aquitaine.local-trust.com/ COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»?

Pour tester : https://mpe3-aquitaine.local-trust.com/ COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT REPONDRE ELECTRONIQUEMENT A UNE CONSULTATION? HTTP://MARCHESPUBLICS-AQUITAINE.ORG Pour tester : https://mpe3-aquitaine.local-trust.com/

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage Certificats électroniques Signature électronique Horodatage Solutions sécurisées pour garantir la confiance dans les échanges électroniques www.certeurope.fr Assurer la confidentialité, l intégrité et

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

LE 6 e SENS DE LA MAINTENANCE

LE 6 e SENS DE LA MAINTENANCE LE 6 e SENS DE LA MAINTENANCE DIMO MAINT, LE SPÉCIALISTE DE LA MAINTENANCE Leader en France et acteur majeur à l international, DIMO Maint édite une gamme complète de solutions logicielles évolutives GMAO

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications 1.0 30 mai 2011 Première édition officielle. La présente instruction est disponible en ligne sur les sites suivants : - le site institutionnel de l'anssi

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

gpod - JRES 2013 Résumé Mots-clefs 1 Introduction 2 Etat des lieux

gpod - JRES 2013 Résumé Mots-clefs 1 Introduction 2 Etat des lieux gpod - JRES 2013 Geoffroy VIBRAC Université François Rabelais de Tours 60 rue du Plat d'etain BP 12050 37020 Tours Cedex 1 Résumé gpod est un outil de Gestion des PrOduits Dangereux développé par l université

Plus en détail

Développement de logiciels en santé : retour d'expérience

Développement de logiciels en santé : retour d'expérience Développement de logiciels en santé : retour d'expérience SNITEM Rencontre innovation : les logiciels DM 28 novembre 2014 Marché 20 Mrds Grands groupes Le SNITEM en quelques mots ETI Logiciels Site web

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique Collectivités Finances Parce que votre organisation est unique, parce que vos besoins sont propres à

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

Threat Modeling et méthodologie

Threat Modeling et méthodologie Threat Modeling et méthodologie Naïm Qachri & Frédéric Pluquet Année Académique 2010-2011 Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Exemple de développement d une application

Exemple de développement d une application Exemple de développement d une application Département Informatique TELECOM SudParis 1ère année Dépt INF 2009/2010 Table des matières Exemple de développement d une application Département Informatique,,

Plus en détail

Annexe 2 : mode d'utilisation des boîtes aux lettres fonctionnelles des préfectures

Annexe 2 : mode d'utilisation des boîtes aux lettres fonctionnelles des préfectures Ministère de l Intérieur 1 / 6 Annexe 2 : mode d'utilisation des boîtes aux lettres fonctionnelles des préfectures La forme précise des BALs fonctionnelles...1 la gestion de ces BALs fonctionnelles....2

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Le Programme Partenaires Oodrive. Profiter des opportunités du Cloud avec le Programme Partenaires Oodrive. www.oodrive.com

Le Programme Partenaires Oodrive. Profiter des opportunités du Cloud avec le Programme Partenaires Oodrive. www.oodrive.com Le Programme Partenaires Oodrive Profiter des opportunités du Cloud avec le Programme Partenaires Oodrive www.oodrive.com 100 % innovant Depuis sa création, Oodrive développe une large gamme de solutions

Plus en détail

PaPyRuS. Le nouveau reporting bancaire électronique

PaPyRuS. Le nouveau reporting bancaire électronique PaPyRuS Banque Le nouveau reporting bancaire électronique Avec le service «PaPyRuS», Dexia Banque vous propose désormais une alternative électronique vous permettant de remplacer avantageusement le reporting

Plus en détail

IHM Opios. Auteurs : Hozzy TCHIBINDA. 04 Mars 2014 Version 1.3. Procédure de configuration des VPN OpenVPN (Road Warrior) www.openip.

IHM Opios. Auteurs : Hozzy TCHIBINDA. 04 Mars 2014 Version 1.3. Procédure de configuration des VPN OpenVPN (Road Warrior) www.openip. IHM Opios Procédure de configuration des VPN OpenVPN (Road Warrior) Auteurs : Hozzy TCHIBINDA 04 Mars 2014 Version 1.3 www.openip.fr Table des matières 1 Présentation 2 2 Création des certificats 3 2.1

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Nouveautés Génération

Nouveautés Génération Compatibilité technique Nouveautés Génération Sage 30 &100 Online Les solutions Sage Online sont disponibles sur la plateforme Microsoft Azure de Sage. Le logiciel est accessible via une connexion Internet,

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail