Sécurisation des accès et gestion des identités. 4 JUIN 2013 Fabrice Hecquet

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation des accès et gestion des identités. 4 JUIN 2013 Fabrice Hecquet"

Transcription

1 Sécurisation des accès et gestion des identités 4 JUIN 2013 Fabrice Hecquet

2 QUELQUES RAPPELS DO YOU KNOWWHO I AM? C9I 2

3 AGENDA LES FAITS Usages et solutions disponibles Authentification Faible Authentification Renforcée Certification Electronique E-id Tendances dans le monde Monde Bancaire Monde de l Entreprise Gouvernement Les risques Les solutions Conclusion 3

4 LES FAITS 600,000 Facebook IDs compromis chaque jour. The Guardian, October 2011 Phishing: 31,000+ nouveau sites/mois Pertes: $1 trillion+ in IP lost/year -McAfee Sony en justice pour le piratage du PlayStation Network -Numerama, Avril 2011 Swedish Password hacking scandal widens. -The Register, October 2011 Linkedin : 6 millions de comptes piratés 4

5 LES FAITS Compte mail du premier Ministre Belge piratée Le soir, Mai 2013 Un ordinateur sur 3 en europe occidentale à subi une attaque sur Internet au Premier Semestre Global Security Mag Décembre

6 LES FAITS RAPPEL DES NORMES DE SECURITE Les mots de passe les plus utilisés 1 password 6 Monkey Myspace 3 Querty 8 Votre prénom 4 ABC Rockyou 5 Iloveyou 10 Princess AFR7wd+:3cTu*)6vj9 Estimated time to brute force psw per second passw length non-case alphanum. upper/lower all print. 4 <1min <1min 1 min 13 min 5 <1min 10 min 1hr 22 hrs 6 50 min 6 hr 2 days 3 mo 7 22 hr 9 days 4 mo 20 yrs 8 24 days 10 mo 17 yrs 2287 yrs 9 21 mo 33 yrs 881 yrs yrs yrs 1159 yrs yrs 21 myrs 6

7 USAGES ET SOLUTIONS DISPONIBLES Authentification faible : Mot de passe statique Boîte mail, réseaux sociaux, windows login Authentification Renforcée : Token OTP, SMS OTP Banque en Ligne, achats sur internet, accès à distance Certification électronique : Token USB, Smart card, biométrie E-taxe, Banque en Ligne, Gestion des identité, VPN accès E-ID : Document officiel électronique et biométrique Carte d identité, passeport, permis de conduire. 7

8 TENDANCES DANS LE MONDE 8 8

9 TENDANCES DANS LE MONDE MONDE BANCAIRE Europe du Nord : Utilisent depuis longtemps des solutions d authentification forte basés sur de la signature électronique Europe du Sud : Tokens et certificats et SMS OTP Afrique : Peu de solutions déployées Asie : Token OTP USA : Token OTP ENTREPRISES Europe du Nord : Certificats, token OTP Europe du Sud : Certificats, token OTP Afrique : Peu de solutions déployées Asie : Certificats USA : Certificats 9

10 TENDANCES DANS LE MONDE Gouvernement Europe du Nord : E-ID et application e-gouv, certificats Europe du Sud : Certificats, E-ID, e-gouv Afrique : E-ID, plusieurs projets e-gouv Asie : E-ID USA : E-ID En Bref L E-ID continu son développement au niveau mondial Développement des applications e-gouv sécurisées pas des certificats et signature électronique Le monde bancaire, pour certaines régions est déjà très bien équipé (Nord de l Europe) Les entreprises vont de plus en plus sécuriser les accès et les outils (VPN, BYOD,Certificats machines.) 10

11 LES RISQUES Vols d identité Pertes de données sensibles Fraude bancaires Echec des programmes mis en place Non-Adhérence des citoyens aux programmes e-gouv 11

12 LES SOLUTIONS doivent.. Simplicité d utilisation Suivre les Standards Faciles à déployer Administrables à distance Evolutives Révocables Accroitre le business et la productivité 12

13 Keynectis-OpenTrust, éditeur de logiciels et services de confiance en ligne. Leader européen des technologies et services de confiance - identité, signature, authentification, preuve - dans notre monde connecté.

14 Éditeur de logiciels & services de confiance en ligne. Keynectis-OpenTrust est présent à chaque instant partout dans le monde aux côtés de ses Clients, Partenaires et Utilisateurs KEYNECTIS Tous droits réservés

15 Conclusion La dématérialisation doit passer par une sécurisation des outils Les accès à distance doivent être sécurisés par une authentification forte Les solutions en mode SAAS permettent de démarrer rapidement L e-gouv va offrir de plus en plus de service en ligne Certificats à la volée de plus en plus déployer 15

16 Merci pour votre attention rue René Jacques Issy-les-Moulineaux Cedex France +33 (0)

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Network Identity Manager mit SN-Gina Outlook Web Access

Network Identity Manager mit SN-Gina Outlook Web Access 1 Configuration système minimale... 1 2 NIM.exe Fichiers pour l installation... 2 2.1 Nim_setup.exe installation sur le Domain Controller... 2 2.2 SAVERNOVA GINA.dll Installation... 3 2.2.1 gina_setup.exe

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

Votre banque à distance

Votre banque à distance Votre banque à distance 1 Communication Marketing Mai 2010 Sommaire Votre banque à distance 5 Web Banking 6 Mobile Banking 7 Phone/Fax Banking 8 MultiLine 9 En bref 10 Sécurité : bon à savoir... 11 2 3

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Les recommandations de la Banque de France

Les recommandations de la Banque de France Les recommandations de la Banque de France pour la sécurité des paiements en ligne Marc ANDRIES Chef du Service de Surveillance des Moyens de Paiement Scripturaux marc.andries@banque-france.fr FEVAD Le

Plus en détail

Libérer le pouvoir des médias sociaux Passer du Like au Love

Libérer le pouvoir des médias sociaux Passer du Like au Love Libérer le pouvoir des médias sociaux Passer du Like au Love Pascal Hary Customer experience & Social Sales Development Director 1 Copyright 2013, Oracle and/or its affiliates. All rights reserved. pascal.hary@oracle.com

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Utilisateur et administrateur

Utilisateur et administrateur Guide Utilisateur et administrateur Système SimplicITEL 1 Page Système téléphonique SimplicITEL Guide utilisateur et administrateur Contenu Écouter les messages de la boite vocale personnelle... 3 Configurer

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

INTRODUCTION. Bienvenue dans la TCN FRENCH TEAM, nous allons ensemble démarrer une belle aventure qui peut devenir lucrative pour tous.

INTRODUCTION. Bienvenue dans la TCN FRENCH TEAM, nous allons ensemble démarrer une belle aventure qui peut devenir lucrative pour tous. AIDE AU DEMARRAGE INTRODUCTION Bienvenue dans la TCN FRENCH TEAM, nous allons ensemble démarrer une belle aventure qui peut devenir lucrative pour tous. Text Cash Network s implante juste en France et

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Méthodologie adoptée e et actions engagées es par la Belgique pour lutter contre le spam

Méthodologie adoptée e et actions engagées es par la Belgique pour lutter contre le spam Méthodologie adoptée e et actions engagées es par la pour lutter contre le spam Rabat - 21 et 22 mars 2006 Didier GOBERT Service Public Fédéral F Economie,, PME, Classes Moyennes et Energie Direction générale

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

Le Registre national

Le Registre national E Le Registre national 34 2005 RAPPOR D ACTIVITES E.1. Description Le Registre national est un système de traitement d'informations qui assure, conformément aux dispositions de la loi du 8 août 1983 organisant

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Surfer sans fil au Hotspot comment faire. 12 Vous disposez d un appareil compatible WLAN. Un notebook compatible avec le WLAN

Plus en détail

Guide de l enseignant. pour le Passeport Sécurité. www.parachutecanada.org. Mise à jour : 10 août 2015

Guide de l enseignant. pour le Passeport Sécurité. www.parachutecanada.org. Mise à jour : 10 août 2015 Guide de l enseignant pour le Passeport Sécurité Mise à jour : 10 août 2015 www.parachutecanada.org Table des matières À propos de Parachute et du Passeport Sécurité... 1 Partie I Votre compte Passeport

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP Service public fédéral Intérieur Direction générale institutions et population Service Population et Cartes d identité Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

Plus en détail

t 23 MAI 2013 DIGITAL DAY FIGARO + 1

t 23 MAI 2013 DIGITAL DAY FIGARO + 1 t 23 MAI 2013 DIGITAL DAY FIGARO + 1 HELLO HOLA BONJOUR CIAO BOM DIA HALLO t 23 MAI 2013 DIGITAL DAY FIGARO + 2 t 23 MAI 2013 DIGITAL DAY FIGARO + 3 NURUN MONDE 2 2 t 23 MAI 2013 DIGITAL DAY FIGARO + 4

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Wi-Fi Guest dans le Cloud

Wi-Fi Guest dans le Cloud Wi-Fi Guest dans le Cloud Hub One est la fusion de deux divisions complémentaires 2 Hub One : la capacité de déploiement et d adaptation d un intégrateur et la haute disponibilité d un opérateur Traçabilité

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Connexion à SQL server

Connexion à SQL server Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

COMMENT TRANSFORMER LE WEB

COMMENT TRANSFORMER LE WEB COMMENT TRANSFORMER LE WEB & LES RESEAUX SOCIAUX EN GÉNÉRATEUR DE BUSINESS? Sabrina BULTEAU CEO & CO- FOUNDER BE CONNECT - MISSION Générer plus de trafic, plus de leads, plus de ventes grâce au social

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

CASE-LINUX CRÉATION DMZ

CASE-LINUX CRÉATION DMZ 1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise

Plus en détail

Guide de mise à jour BiBOARD

Guide de mise à jour BiBOARD Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée

Plus en détail

API ONE-TIME PASSWORD

API ONE-TIME PASSWORD PLATEFORME SAAS D'ENVOI DE SMS Guide du débutant API ONE-TIME PASSWORD UTILISER LA PLATEFORME SMSMODE DOCUMENTATION TECHNIQUE QU'EST-CE QUE L'API OTP? Notre solution technique pour l OTP (One Time Password)

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

COMMENT BIEN PERFORMER SUR LE WEB?

COMMENT BIEN PERFORMER SUR LE WEB? COMMENT BIEN PERFORMER SUR LE WEB? À l attention de : LA CHAMBRE DE COMMERCE DE SAINT-GEORGES Le 28 novembre 2013 COMMENT BIEN PERFORMER SUR LE WEB? SURVOL DE LA RÉALITÉ WEB D AUJOURD HUI Qui sommes-nous?

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

SMARC La révolution des usages et des technologies : Quels impacts sur votre Stratégie Digitale. Mardi, le 21 avril 2015 SMARC G16

SMARC La révolution des usages et des technologies : Quels impacts sur votre Stratégie Digitale. Mardi, le 21 avril 2015 SMARC G16 SMARC La révolution des usages et des technologies : Quels impacts sur votre Stratégie Digitale Mardi, le 21 avril 2015 SMARC G16 Avant, la relation entre le Client et la Marque était simple Depuis, les

Plus en détail

PROGRAMME JNTIC 2012

PROGRAMME JNTIC 2012 PROGRAMME JNTIC 2012 Exposition Permanente : du 15 au 18 mai 2012 Volet Professionnel : Ateliers Conférences, Ateliers Démo, Rencontres B2B, Networking, tout au long des journées. JNTIC 2012 sert de cadre

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

La carte d'identité électronique (carte eid): manuel d'installation pour Windows 2000 et Windows XP

La carte d'identité électronique (carte eid): manuel d'installation pour Windows 2000 et Windows XP Centrale des bilans Siège central: Boulevard de Berlaimont 14, 1000 Bruxelles tél. 02 221 30 01 fax 02 221 32 66 e mail: helpdesk.ba@nbb.be site internet: http://www.centraledesbilans.be La carte d'identité

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

Aficio MP2001SP MP2501SP

Aficio MP2001SP MP2501SP Aficio MP2001SP MP2501SP Multifonctions A3 N&B 20 et 25 ppm Conviviaux et simples d utilisation Productifs et compacts Fonctionnalités innovantes des solutions polyvalentes, attractives et performantes

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Guide de mise en service - THOMSON ST2030

Guide de mise en service - THOMSON ST2030 Keyyo Operation & Support www http://www.keyyo.fr/fr/support/expert.php version 1.0 Guide de mise en service - THOMSON ST2030 Préambule : Ce document a pour but de guider le partenaire dans la configuration

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

DÉMATÉRIALISATION DES MARCHÉS

DÉMATÉRIALISATION DES MARCHÉS DÉMATÉRIALISATION DES MARCHÉS MODE OPÉRATOIRE DU PARAPHEUR ELECTRONIQUE Innovation-Développement Table des matières 1 PRINCIPE DE FONCTIONNEMENT D UN PARAPHEUR ELECTRONIQUE... 1 2 E-MAIL DE NOTIFICATION

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Mise en place d un VPN avec authentification forte

Mise en place d un VPN avec authentification forte Licence professionnelle ASRALL Université Nancy 2 - IUT Nancy-Charlemagne Année universitaire 2008/2009 Mise en place d un VPN avec authentification forte Simac PSF 2, rue Léon Laval Leudelange, LUXEMBOURG

Plus en détail