Authentification mobile Instauration d un commerce sécurisé sans contrainte

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Authentification mobile Instauration d un commerce sécurisé sans contrainte"

Transcription

1 Authentification mobile Instauration d un commerce sécurisé sans contrainte

2 Le commerce mobile est en plein essor 58 % Plus de 1,7 milliards de clients disposeront d un smartphone d ici des opérations en ligne ont été effectuées à partir de smartphones au cours du 4 e trimestre Statista, 2 Joshua Stanphill, Teamwork Retail,

3 Pourtant, l adoption du commerce mobile à grande échelle se heurte encore à de nombreux obstacles Et chacun a ses priorités Les clients exigent fiabilité et sécurité Personne n a envie de voir sa ligne bloquée en raison d un problème technique ou pire, de se voir dérober son identité. De plus, n est-il pas risqué de stocker toutes ses informations confidentielles sur un appareil qui peut être perdu ou volé? Les commerçants et fournisseurs de services recherchent simplicité et économies Les clients sont-ils demandeurs de technologie mobile? Cette technologie rendra-t-elle les opérations plus simples ou plus compliquées? Ils s interrogent également sur les problèmes de responsabilité en cas de failles de sécurité, ainsi que sur le coût initial et les difficultés de mise en œuvre. Les fabricants de téléphone cherchent à se démarquer de la concurrence et à identifier une nouvelle source de revenus Quelles normes et technologies offriront aux utilisateurs le meilleur confort d utilisation sans compromettre la sécurité de leurs informations? Ils doivent, par ailleurs, comprendre comment ils pourront augmenter leurs revenus par ce biais. 3

4 La sécurité : la préoccupation majeure des clients À une époque où les récits de cyberattaques et de brèches de sécurité se multiplient sur Internet et dans les médias grand public, il n est pas étonnant que chacun s inquiète de la sécurité de ses informations. La perspective de charger des données personnelles et financières confidentielles sur un appareil, puis de les partager d un clic ou d une pression du doigt conduit à des conclusions d enquête semblables à celles qui suivent. Les clients considèrent que les bitcoins sont plus sûrs que les portefeuilles mobiles Raisons d inquiétude concernant les opérations sur mobile Cartes de crédit Cartes de paiement Crypto-monnaie 3 % 16 % 22 % 56 % Espèces Sécurité Facilité globale d utilisation Disponibilité chez les COMMERÇANTS 66 % 65 % 84 % Chèques 2 % Portefeuilles mobiles 1 % 4

5 Une authentification transparente et fiable est cruciale La mobilité peut révolutionner notre approche traditionnelle de l authentification. Alors que la plupart des consommateurs ont pris l habitude d effectuer des opérations en ligne depuis leur ordinateur, l utilisation d un smartphone pour de telles tâches reste un sujet d inquiétude. Pourtant, cette réaction n a pas beaucoup de sens. En effet, une authentification fiable peut être confirmée par trois éléments simples : Un élément connu, comme un mot de passe Un élément en votre possession, comme un jeton ou une carte chiffrée Un élément d identification, comme une empreinte Les smartphones peuvent prendre en charge ces trois éléments, de façon distincte ou combinée. Les données peuvent être protégées par mot de passe. Les téléphones peuvent transmettre des données chiffrées qui confirment l identité de leur utilisateur. De plus, la puissance de calcul toujours croissante des smartphones, combinée à leur capacité optique, rendent ces appareils parfaitement adaptés à la lecture des empreintes et à l exécution d algorithmes de reconnaissance faciale ou d analyse rétinienne. «les paiements sur mobile ne sont pas intrinsèquement vulnérables. Tout est une question de communication. Il est important d insister sur la sécurité qui peut être garantie à l occasion de paiements sur mobile.» Jordan McKee, Analyste, 451 Research LLC, Extrait de Digital Transaction News 5

6 En réalité, les appareils mobiles constituent des moyens d authentification parfaits Parallèlement à leur capacité technologique à prendre en charge les trois principaux modes d authentification, les smartphones présentent plusieurs caractéristiques utilisateurs qui les rendent plus intéressants que les dispositifs d authentification. Quasiment tout le monde a un smartphone. La plupart des gens se servent d un seul appareil, et les téléphones mobiles ne sont pratiquement jamais utilisés par plus d une personne. Ces caractéristiques font donc des smartphones un support idéal pour conserver sur soi ses données d authentification personnelles, au gré de ses déplacements. Les smartphones prennent également en charge tous les schémas d authentification À l heure actuelle, trois grands schémas d authentification sont employés. Une fois encore, tous sont pris en charge par les smartphones : avec : les données d authentification peuvent être transmises avec le téléphone (mot de passe à usage unique, applications d authentification). À : l utilisation de l appareil peut être limitée exclusivement à l utilisateur autorisé (empreinte, clé d accès). Via : les données d identification peuvent être transmises via le téléphone en vue d une confirmation tierce (reconnaissance faciale). L authentification mobile peut également combiner les données de plusieurs schémas, par exemple pour la géolocalisation, l achat de billets d avion et le profil de l utilisateur, dans le but de créer un niveau de confiance supplémentaire. 6

7 Des schémas différents pour des besoins différents Toutes les applications ne nécessitent pas le même niveau de sécurité en matière d authentification ni la même durée de validité. Imaginez si tout le monde pouvait avoir dans sa poche un petit appareil programmé pour fournir l authentification nécessaire dans pratiquement toutes les situations. Exemples : Authentification à court terme : pour les informations d identification, notamment celles utilisées pour les cartes d embarquement et les clés d hôtel, l émetteur doit être en mesure d assigner une durée de validité limitée afin de garantir leur sécurité. Authentification à moyen terme : les émetteurs d informations d identification, notamment celles utilisées pour les badges professionnels et les cartes de crédit ou de paiement, souhaitent que ces informations expirent après plusieurs mois ou années, à intervalles réguliers, afin de supprimer les informations d identification inactives de leurs données. Authentification à long terme : comme il est pratiquement impossible de les contrefaire, les marqueurs biométriques comme les empreintes et les modèles rétiniens peuvent servir d informations d authentification tout au long de la vie. Rappelons une fois encore que l authentification mobile est une méthode technologique souple qui prend en charge ces trois scénarios. 7

8 Création d informations d authentification exploitables Pour créer une expérience utilisateur simple, sécurisée et fiable qui permette de renforcer la sécurité des opérations mobiles, les appareils mobiles doivent gérer correctement les trois tâches suivantes : Provisioning et gestion du cycle de vie Sur un téléphone, le téléchargement et l enregistrement de données personnelles et financières confidentielles doivent être simples et sécurisés, et les données doivent être accessibles à tout moment. Les informations d identification utilisées sur les smartphones doivent être valides tout au long de leur cycle de vie, et être faciles et rapides à renouveler en cas de besoin. Utilisation à la demande Les utilisateurs doivent être certains qu ils ne risquent rien lorsqu ils souhaitent utiliser leur téléphone pour effectuer une opération. Des signaux cellulaires faibles ou une mauvaise connexion Wi-Fi ne peuvent pas entraver la réalisation de l opération. Validation, réconciliation et retour d informations Les utilisateurs doivent pouvoir s authentifier facilement et obtenir la confirmation que leur opération a bien été exécutée. En cas d échec, une solution alternative doit prendre le relais automatiquement pour assurer une gestion adéquate de la situation. Une fois encore, les smartphones permettent de réaliser toutes ces opérations : téléchargement, exécution de l opération et validation. 8

9 Création d informations d authentification exploitables Comme indiqué précédemment, les smartphones peuvent non seulement être utilisés à des fins d authentification, mais ils sont aussi particulièrement adaptés à une telle tâche. Provisioning Sur un smartphone, il suffit de télécharger les informations d identification une fois pour pouvoir les utiliser tout au long de leur cycle de vie. Les informations d identification à court terme, comme pour les cartes d embarquement, peuvent être supprimées ou stockées. Les informations à long terme comme pour les cartes de crédit, résident sur l appareil jusqu à leur expiration. Utilisation multimode Les utilisateurs peuvent voir comment se déroule une opération et interagir directement par le biais d une interface afin de valider l opération, d ajouter un conseil, de fournir des commentaires, etc. Dans le même temps, les processus backend sont automatisés et ne requièrent aucune intervention de l utilisateur. Enregistrement de l historique d utilisation Les utilisateurs peuvent faire leur propre audit en vérifiant simplement les enregistrements sur leur téléphone. Ils peuvent ainsi confirmer les frais facturés et détecter immédiatement les erreurs. 9

10 Et ensuite? Le système d authentification évolue fondamentalement. L objectif n est plus simplement de bloquer l accès des personnes malintentionnées. Désormais, les consommateurs échangent volontairement davantage d informations à leur sujet pour bénéficier d un niveau de sécurité accru, gagner du temps et profiter d avantages. Le programme TSA Clear, dans le cadre duquel les voyageurs se soumettent à une vérification approfondie de leurs antécédents en contrepartie d un contrôle de sécurité aéroportuaire rationalisé, illustre parfaitement cette évolution. 1. provisioning Vous devez être en mesure d obtenir vos informations d identification Personnalisation et définition des détails personnels des cartes Vérification de l utilisateur et de l appareil avant le provisioning Prise en charge du cycle de vie en tenant compte des imprévus liés à la perte ou à l acquisition d un téléphone, d une carte, des modifications du profil, etc. 2. application d informations d identification Vous devez être en mesure d utiliser vos informations d identification Expérience «Tap and Pay» rapide et aisée Activation ou désactivation de la carte virtuelle de l utilisateur, le cas échéant exceptions : messages d erreur pour la résolution des problèmes Autres options Accès possible aux ressources : salles, bâtiments, ordinateurs, argent 3. Infrastructure back-end Validation et vérification des informations d identification Autorisation de la nouvelle méthode de paiement Affichage de messages de confirmation ou de notifications 10

11 L objectif final : une authentification sans contrainte Plus de 95 % des consommateurs déclarent être moins fidèles aux sociétés proposant une expérience mobile contraignante. 9 Cette conclusion vient à l appui de la prévision du cabinet Forrester pour lequel l authentification et la sécurité mobiles tendront à devenir de plus en plus conviviales. 10 Pour commencer à réduire les contraintes, vous pouvez d ores et déjà adopter une solution souple et évolutive qui intègre à la fois une authentification basée sur les risques reposant sur des analyses complexes, un modèle de réseau comportemental et neural, et un ensemble flexible de règles dynamiques, ainsi qu un large éventail d informations d authentification multifacteurs fortes. L objectif est de confirmer l identité de l utilisateur jusqu à un degré qui n oblige pas les entreprises à faire des sacrifices susceptibles d entraver leur capacité à proposer une formidable expérience utilisateur à leurs clients. Au cours des 12 derniers mois, les paiements sur mobile ont connu une croissance fulgurante et de rapides évolutions, ce qui a incité les consommateurs à effectuer davantage d achats de plus grande valeur sur les appareils mobiles. Une approche sans contrainte ni intervention en matière d authentification n a jamais été aussi importante qu aujourd hui. Grâce à la culture d innovation sans cesse grandissante des leaders, ce qui paraissait autrefois de la science-fiction devient rapidement réalité. Gagner en quiétude Expérience utilisateur enrichissante, garantie par un niveau de sécurité capable d assurer une véritable tranquillité d esprit 9 Make Service Easy, Salesforce, 6 juin Forrester Research, Inc., Top 15 Trends S&R Pros Should Watch: 2014 (18 avril 2014) 11

12 Les solutions d authentification de CA Technologies CA Technologies propose un portefeuille de solutions d authentification et de paiement avancées, adaptées à chaque situation, incluant notamment des fonctionnalités d authentification mobiles. Nos offres incluent : Authentification forte Déploiement et application de nombreuses méthodes d authentification forte de manière efficace et centralisée. Interaction en ligne sécurisée avec vos employés, clients et utilisateurs grâce à une authentification forte multifacteur compatible avec les applications internes et Cloud. Applications d authentification mobile et kits de développement logiciel (SDK), ainsi que plusieurs formes d authentification hors bande. Mot de passe à usage unique pour mobile La technologie dynamique de mot de passe à usage unique de CA Technologies envoie un mot de passe unique, à durée limitée et valide une seule fois, sur le téléphone de l utilisateur. Ce mot de passe : simplifie l authentification ; réduit considérablement les risques de pertes dues aux fraudes ; est compatible avec la technologie SaaS et avec pratiquement tous les portails ou canaux ; confère une solution d authentification universelle peu risquée et à forte valeur ajoutée. Authentification renforcée pour mobile Peut être combinée au mot de passe à usage unique pour créer un niveau de sécurité supplémentaire. les utilisateurs peuvent demander à recevoir une question par SMS, message vocal ou courriel quand une opération est initiée. l utilisateur doit répondre à cette question et confirmer sa légitimité pour finaliser l opération. 12

13 Les solutions d authentification de CA Technologies CA Risk Authentication Des règles basées sur les risques et des analyses statistiques détectent et bloquent les fraudes en temps réel, sans aucune interaction avec l utilisateur. Vous pouvez créer un processus d analyse des risques adaptatif qui calcule le risque de fraude induit par chaque connexion et opération en ligne en vous appuyant sur des facteurs contextuels comme l ID de l appareil, la géolocalisation, l adresse IP et les informations relatives à l activité de l utilisateur, afin de calculer un indice de risque et de proposer des mesures appropriées. CA Risk Analytics Garantit le juste équilibre entre sécurité et convivialité grâce à un système de détection des fraudes qui évalue de façon transparente et en temps réel le risque de fraude d une opération de commerce électronique pendant la phase d authentification. Identifie la majeure partie des opérations légitimes pour permettre aux consommateurs de continuer tranquillement leurs achats, en s appuyant sur des analyses complexes, un modèle de réseau comportemental et neuronal, et un ensemble souple de règles dynamiques. La gestion en temps réel des incidents permet aux analystes des fraudes et aux représentants du service client d accéder immédiatement aux données relatives aux fraudes. CA Advanced Authentication SaaS S appuie sur un service d authentification polyvalent qui inclut des informations d identification multifacteurs et des fonctions d évaluation des risques afin d empêcher les accès non autorisés et frauduleux. Ce service vous permet de déployer et de gérer facilement diverses méthodes d authentification pour vos utilisateurs, sans subir les traditionnels coûts d implémentation, d infrastructure et de maintenance. 13

14 Découvrez comment CA Technologies met en œuvre l authentification mobile dernière génération : ca.com/fr/payment-security CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Dans tous les secteurs, les modèles économiques des entreprises sont redéfinis par les applications. Partout, une application sert d interface entre une entreprise et un utilisateur. CA Technologies aide ces entreprises à saisir les opportunités créées par cette révolution numérique et à naviguer dans «l Économie des applications». Grâce à ses logiciels pour planifier, développer, gérer la performance et la sécurité des applications, CA Technologies aide ainsi ces entreprises à devenir plus productives, à offrir une meilleure qualité d expérience à leurs utilisateurs, et leur ouvre de nouveaux relais de croissance et de compétitivité sur tous les environnements : mobile, Cloud, distribué ou mainframe. Pour en savoir plus, rendez vous sur ca.com/fr. Copyright 2015 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. Les informations et résultats illustrés ici reposent sur l expérience de l intervenant dans l utilisation des logiciels cités, dans une multitude d environnements (qu il s agisse ou non d environnements de production). Les performances passées de ces logiciels dans ces environnements ne constituent pas nécessairement une indication de leurs performances futures dans des environnements identiques, similaires ou différents). CS

Vol de session : une nouvelle méthode de prévention est née

Vol de session : une nouvelle méthode de prévention est née Vol de session : une nouvelle méthode de prévention est née L importance croissante de la livraison sécurisée d applications Web Aujourd hui, les entreprises sont partout sur la toile. Que ce soit pour

Plus en détail

Économiser et réduire les risques dans votre environnement DB2 for z/os

Économiser et réduire les risques dans votre environnement DB2 for z/os Économiser et réduire les risques dans votre environnement DB2 for z/os Une complexité et des contraintes à l origine d une spirale des coûts Alors que la quasi-totalité des plus grandes entreprises dans

Plus en détail

Stratégie d authentification : trouver le juste équilibre entre sécurité et confort d utilisation

Stratégie d authentification : trouver le juste équilibre entre sécurité et confort d utilisation Stratégie d authentification : trouver le juste équilibre entre sécurité et confort d utilisation Aujourd hui, les stratégies de sécurité en matière d identité et d accès sont dictées par deux impératifs

Plus en détail

TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES

TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES

Plus en détail

La nouvelle référence pour le contrôle d accès

La nouvelle référence pour le contrôle d accès La nouvelle référence pour le contrôle d accès Solutions - La plateforme iclass SE Plateforme iclass SE SOLUTIONS iclass SE Solutions de contrôle d accès nouvelle génération pour l amélioration de la sécurité,

Plus en détail

CA Business Service Insight

CA Business Service Insight FICHE PRODUIT CA Business Service Insight CA Business Service Insight agility made possible Avec CA Business Service Insight, vous pouvez savoir quels sont les services utilisés au sein de votre entreprise

Plus en détail

Gestion des identités et des accès en tant que service (IAMaaS) dans les environnements Cloud et sur site : meilleures pratiques pour préserver la

Gestion des identités et des accès en tant que service (IAMaaS) dans les environnements Cloud et sur site : meilleures pratiques pour préserver la Gestion des identités et des accès en tant que service (IAMaaS) dans les environnements Cloud et sur site : meilleures pratiques pour préserver la sécurité et le contrôle Les entreprises utilisent des

Plus en détail

5 raisons d envisager le modèle Saas pour vos applications de gestion

5 raisons d envisager le modèle Saas pour vos applications de gestion 5 raisons d envisager le modèle Saas pour vos applications de gestion Introduction Jadis réservé aux cercles informatiques, le Cloud computing est désormais répandu au sein de l entreprise. Il figure à

Plus en détail

Par le département Documentation Services and Standards de Citrix. Citrix Systems, Inc.

Par le département Documentation Services and Standards de Citrix. Citrix Systems, Inc. Licences : la console License Management Console Par le département Documentation Services and Standards de Citrix. Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire

Plus en détail

Conditions d utilisation du service Moniteur LIVE

Conditions d utilisation du service Moniteur LIVE Conditions d utilisation du service Moniteur LIVE Le partenaire contractuel des utilisateurs du service Moniteur Live est la société Auctionspress, société anonyme au capital de 140 800, immatriculée au

Plus en détail

Virtualisation du stockage IBM Une grande valeur pour votre entreprise

Virtualisation du stockage IBM Une grande valeur pour votre entreprise Virtualisation du stockage IBM Une grande valeur pour votre entreprise Virtualisation du stockage IBM Une grande valeur pour votre entreprise Pag e 2 Le contrôleur de volume SAN (SVC) Sommaire 1. Le SVC

Plus en détail

Communiqué de presse. Toshiba présente son premier Chromebook: style, vitesse et simplicité pour exploiter le potentiel du Cloud en toute liberté

Communiqué de presse. Toshiba présente son premier Chromebook: style, vitesse et simplicité pour exploiter le potentiel du Cloud en toute liberté Toshiba présente son premier Chromebook: style, vitesse et simplicité pour exploiter le potentiel du Cloud en toute liberté Communiqué de presse Communiqué de presse Communiqué de presse Communiqué de

Plus en détail

Logiciel de sécurité intégrée WIN-PAK LA FORCE DE LA SÉCURITÉ INTÉGRÉE. Plateforme logicielle anti-intrusion, vidéo et contrôle d accès intégrée

Logiciel de sécurité intégrée WIN-PAK LA FORCE DE LA SÉCURITÉ INTÉGRÉE. Plateforme logicielle anti-intrusion, vidéo et contrôle d accès intégrée Logiciel de sécurité intégrée WIN-PAK LA FORCE DE LA SÉCURITÉ INTÉGRÉE Plateforme logicielle anti-intrusion, vidéo et contrôle d accès intégrée WIN-PAK WIN-PAK - Une plateforme de sécurité intégrée reconnue

Plus en détail

A/CN.9/WG.III/XXXII/CRP.3

A/CN.9/WG.III/XXXII/CRP.3 30 novembre 2015 Français Original: anglais Commission des Nations Unies pour le droit commercial international Groupe de travail III (Règlement des litiges en ligne) Trente-deuxième session Vienne, 30

Plus en détail

AUD28 Exploiter et optimiser votre usine

AUD28 Exploiter et optimiser votre usine AUD28 Exploiter et optimiser votre usine Visibilité de l ensemble de l usine grâce à une seule solution intégrée, adaptée à vos besoins Rév 5058-CO900D Copyright 2016 Rockwell Automation, Inc. Tous droits

Plus en détail

Stratégie omnicanal : un must. L expérience client dans les centres de contacts

Stratégie omnicanal : un must. L expérience client dans les centres de contacts Stratégie omnicanal : un must L expérience client dans les centres de contacts Contenu Introduction...3 Explosion des canaux...4 Aller à la rencontre des clients là où ils se trouvent...5 Orchestrer l

Plus en détail

ISIN : NL0000400653 Diffuseur : Business Wire. Information périodique / Information 1er trimestre

ISIN : NL0000400653 Diffuseur : Business Wire. Information périodique / Information 1er trimestre Société : Gemalto N.V. Compartiment : Compartiment A ISIN : NL0000400653 Diffuseur : Business Wire Type de document : Information périodique / Information 1er trimestre Date de publication : 4/29/2010

Plus en détail

KIWATCH VOIR CHEZ SOI DE PARTOUT. 24H/24 La sécurité active pour tous

KIWATCH VOIR CHEZ SOI DE PARTOUT. 24H/24 La sécurité active pour tous KIWATCH VOIR CHEZ SOI DE PARTOUT 24H/24 La sécurité active pour tous SOMMAIRE 1 UNE OFFRE VIDEOSURVEILLANCE REVOLUTIONNAIRE, ACCESSIBLE A TOUS 2 UNE UTILISATION FACILE, DES USAGES VARIES, UN SYSTEME SECURISE

Plus en détail

Imprimantes directes sur carte FARGO

Imprimantes directes sur carte FARGO Imprimantes directes sur carte FARGO La polyvalence ACCESS. Imprimantes directes sur carte FARGO Le bon choix pour une impression, un encodage et/ou une lamination faciles des cartes d identification au

Plus en détail

FOOTFALL: COMPTEZ-LES. ATTIREZ-LES. CONVERTISSEZ-LES.

FOOTFALL: COMPTEZ-LES. ATTIREZ-LES. CONVERTISSEZ-LES. www.footfall.com + 33 1 55 12 10 00 FOOTFALL: COMPTEZ-LES. ATTIREZ-LES. CONVERTISSEZ-LES. Vous ne pouvez pas augmenter votre rentabilité sans connaîtrevos clients sur le bout des doigts Comptez-les Attirez-les.

Plus en détail

Knowledge CONSULT. La Localisation d Expertise Introduction. Knowledge CONSULT AVRIL 2003. Conseil en Système d Information

Knowledge CONSULT. La Localisation d Expertise Introduction. Knowledge CONSULT AVRIL 2003. Conseil en Système d Information Knowledge Conseil en Système d Information La Localisation d Expertise Introduction AVRIL 2003 1 La localisation d expertise Le défi à relever Imaginons qu un collaborateur souhaite comprendre le concept

Plus en détail

La nouvelle loi canadienne antipourriels portant sur la sollicitation par courriel entre en vigueur le 1er juillet 2014

La nouvelle loi canadienne antipourriels portant sur la sollicitation par courriel entre en vigueur le 1er juillet 2014 La nouvelle loi canadienne antipourriels portant sur la sollicitation par courriel entre en vigueur le 1er juillet 2014 Mai 2014 Par Me Diane Bellavance et Me Diane Nguyen Le 1 er juillet 2014, la majorité

Plus en détail

CRC 007M C.P. P.L. 60 Protection du consommateur

CRC 007M C.P. P.L. 60 Protection du consommateur CRC 007M C.P. P.L. 60 Protection du consommateur Vue d ensemble des cartes prépayées Visa Visa exploite le plus vaste réseau de paiements électroniques au détail du monde, et gère la marque de services

Plus en détail

Plan - Contrat de mise à disposition et d utilisation du service. Swiss Life Plus

Plan - Contrat de mise à disposition et d utilisation du service. Swiss Life Plus Plan - Contrat de mise à disposition et d utilisation du service Swiss Life Plus - Acceptation du contrat de mise à disposition et d utilisation du service Swiss Life Plus Contrat de mise à disposition

Plus en détail

Gestion et gouvernance des identités dans l entreprise ouverte

Gestion et gouvernance des identités dans l entreprise ouverte Gestion et gouvernance des identités dans l entreprise ouverte Bienvenue dans la nouvelle réalité de l entreprise ouverte Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité

Plus en détail

Livre blanc LA SECURITE DES PAIEMENTS

Livre blanc LA SECURITE DES PAIEMENTS Livre blanc LA SECURITE DES PAIEMENTS Septembre 2015 SOMMAIRE INTRODUCTION 1/ LES RISQUES A. Le détournement de fonds B. La divulgation d informations confidentielles C. L indisponibilité du système de

Plus en détail

Choisir l outil qui vous convient. L avenir de la réservation de voyages d affaires en ligne en 3 questions simples

Choisir l outil qui vous convient. L avenir de la réservation de voyages d affaires en ligne en 3 questions simples Choisir l outil qui vous convient L avenir de la réservation de voyages d affaires en ligne en 3 questions simples Où commence mon déplacement? Où se termine mon déplacement? Quand dois-je être sur place?

Plus en détail

déduplication Le b a ba

déduplication Le b a ba déduplication Le b a ba 2 Sommaire 4 Le b a ba de la déduplication 6 Qu est-ce que la déduplication? 8 Méthodes de déduplication 10 Exemple de déduplication 3 12 Déduplication, reprise après incident et

Plus en détail

BCD Travel Business Manuel Utilisateur Juillet 2006

BCD Travel Business Manuel Utilisateur Juillet 2006 BCD Travel Business Manuel Utilisateur Juillet 2006 Page 1 of 40 1 CONNEXION...3 1.1 CONNEXION...3 1.2 ACCUEIL...4 2 PROFIL...5 2.1 PERSONNNEL...5 2.2 PAIEMENT...5 2.3 LIVRAISON...5 2.4 PREFERENCES...6

Plus en détail

Xorcom Complete PBX 5

Xorcom Complete PBX 5 Xorcom Un horizon de simplicité pour vos communications unifiées Nouvelle interface, nouveaux services, simplicité La nouvelle solution logicielle de Xorcom réinvente votre système téléphonique Une solution

Plus en détail

JobBoard Manuel d utilisation pour le candidat

JobBoard Manuel d utilisation pour le candidat JobBoard Manuel d utilisation pour le candidat Présentation générale du service JB Le site JobBoard est un nouveau service en ligne proposé par l ADEM. Ce service permet aux chercheurs d emploi inscrits

Plus en détail

Cliquez sur un des liens ci-dessous afin de passer directement au sujet souhaité :

Cliquez sur un des liens ci-dessous afin de passer directement au sujet souhaité : ManpowerGroup Inc., ainsi que ses filiales («ManpowerGroup» ou «nous»), respecte vos préoccupations en matière de protection de la vie privée et des données à caractère personnel. Cette s applique («Politique»)

Plus en détail

Environnement & Technique Juillet / Août 2010 n 298 Philippe Arnaud, Associé KPMG Anne Garans, Senior Manager, KPMG

Environnement & Technique Juillet / Août 2010 n 298 Philippe Arnaud, Associé KPMG Anne Garans, Senior Manager, KPMG Environnement & Technique Juillet / Août 2010 n 298 Philippe Arnaud, Associé KPMG Anne Garans, Senior Manager, KPMG Avec l aimable autorisation de la revue Environnement & Technique : www.pro-environnement.com

Plus en détail

Ensemble de politiques sur la gestion de l information

Ensemble de politiques sur la gestion de l information Ensemble de politiques sur la gestion de l information TABLE DES MATIÈRES 1. Avant-propos... 1 1.1. Application...1 1.2. Structure de l Ensemble de politiques... 1 1.3. Principes directeurs... 2 1.4. Exceptions...2

Plus en détail

LA PREMIÈRE SOLUTION INFORMATIQUE DE GESTION 100% WEB POUR LES PROFESSIONNELS DE LA PROPRETÉ ET DU MULTI-SERVICES

LA PREMIÈRE SOLUTION INFORMATIQUE DE GESTION 100% WEB POUR LES PROFESSIONNELS DE LA PROPRETÉ ET DU MULTI-SERVICES LA PREMIÈRE SOLUTION INFORMATIQUE DE GESTION 100% WEB POUR LES PROFESSIONNELS DE LA PROPRETÉ ET DU MULTI-SERVICES SOLUTIONS INFORMATIQUES DE GESTION WEB & MOBILE ENTREPRISES DE LA PROPRETÉ DU MULTI-SERVICES,

Plus en détail

SOUPLESSE ET FACILITÉ D UTILISATION SCANNERS LASER 3D > >

SOUPLESSE ET FACILITÉ D UTILISATION SCANNERS LASER 3D > > SOUPLESSE ET FACILITÉ D UTILISATION SCANNERS LASER 3D > > UN MONDE DE POSSIBILITÉS Z Corporation, fabricant des scanners 3D couleur les plus rapides, souples et simples d utilisation, propose une solution

Plus en détail

3D Secure, un protocole qui a atteint la maturité

3D Secure, un protocole qui a atteint la maturité 3D Secure, un protocole qui a atteint la maturité 1 Opportunité = Risque Le commerce électronique connaît une croissance sans précédent, alimentée par plus d un milliard de clients mobiles. Parallèlement

Plus en détail

Agent Immobilier Conseiller en immobilier Administrateur de biens Négociateurs Cabinet Notarial -

Agent Immobilier Conseiller en immobilier Administrateur de biens Négociateurs Cabinet Notarial - Agent Immobilier Conseiller en immobilier Administrateur de biens Négociateurs Cabinet Notarial - Solution Immobilier SOLUTION IMMOBILIER : Pour Qui, Pour Quoi? Le logiciel Solution Immobilier est un outil

Plus en détail

Lifesize. Cloud. Communiquez maintenant avec un système de visioconférence époustouflant

Lifesize. Cloud. Communiquez maintenant avec un système de visioconférence époustouflant Lifesize Cloud Communiquez maintenant avec un système de visioconférence époustouflant Découvrez... un système de visioconférence comme vous n en avez encore jamais vu. Seul Lifesize propose une solution

Plus en détail

Conditions d utilisation de SOBFLOUS

Conditions d utilisation de SOBFLOUS Conditions d utilisation de SOBFLOUS Généralité La disposition des services tout au long du site sobflous.tn est sujette à votre acceptation de l accord. En remplissant le formulaire d inscription, en

Plus en détail

Schneider Electric se renforce dans les Automatismes du Bâtiment et se développe dans la Sécurité

Schneider Electric se renforce dans les Automatismes du Bâtiment et se développe dans la Sécurité Schneider Electric se renforce dans les Automatismes du Bâtiment et se développe dans la Sécurité Paris, 19 mai 2004 Building a New Electric World Notre stratégie d acquisitions Une stratégie d acquisitions

Plus en détail

Plan directeur des systèmes de transport intelligents (STI) de la Ville de Montréal

Plan directeur des systèmes de transport intelligents (STI) de la Ville de Montréal Plan directeur des systèmes de transport intelligents (STI) de la Ville de Montréal Les systèmes de transport intelligents au service du Plan de transport de la Ville de Montréal Marc Blanchet, Ville de

Plus en détail

IP Office 4.0 Manuel d'installation CTI Link

IP Office 4.0 Manuel d'installation CTI Link IP Office 4.0 Manuel d'installation CTI Link 15-601034 Version 12 (27.01.2007) 2006 Avaya Inc. Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de s assurer

Plus en détail

UNE VÉRITABLE AGILITÉ D ENTREPRISE

UNE VÉRITABLE AGILITÉ D ENTREPRISE IFS Applications DES SOLUTIONS ERP POUR LA GESTION COMPTABLE ET FINANCIÈRE POWERED BY IFS APPLICATIONS VOUS OFFRE UNE VÉRITABLE AGILITÉ D ENTREPRISE Les entreprises les plus prospères sont celles qui sont

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE

CONDITIONS GENERALES D UTILISATION DU SITE CONDITIONS GENERALES D UTILISATION DU SITE Préambule : Mentions légales Le Site www.24-7services.eu a été déclaré à la Commission Nationale de l Informatique et des Libertés (ci-après «la CNIL») par la

Plus en détail

TABLE DES MATIÈRES SECTION I - CHAPITRE 1- SERVICE SÉCURITÉ...2 SECTION II - CHAPITRE 1- LOGIQUE DE C-SURANCE.CA...4

TABLE DES MATIÈRES SECTION I - CHAPITRE 1- SERVICE SÉCURITÉ...2 SECTION II - CHAPITRE 1- LOGIQUE DE C-SURANCE.CA...4 TABLE DES MATIÈRES SECTION I - CHAPITRE 1- SERVICE SÉCURITÉ...2 Étape 1. Accéder au service :... 2 Niveaux de sécurité... 3 SECTION II - CHAPITRE 1- LOGIQUE DE C-SURANCE.CA...4 SECTION III - CHAPITRE 1-

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1. Généralités 1.1. Toute vente des produits du vendeur est soumise aux présentes conditions générales de vente qui constituent le socle de la négociation commerciale, conformément

Plus en détail

Politique de gestion des conflits d intérêts

Politique de gestion des conflits d intérêts - 2014 Préambule La présente politique de gestion des conflits d intérêts rassemble les principales obligations concernant la détection, la prévention et la gestion des conflits d intérêts mises en œuvre

Plus en détail

GestPlane est un logiciel web. p.3 Les avantages d un logiciel en ligne. p.4 Les gains de productivité. p.6 La solution anti-procrastination

GestPlane est un logiciel web. p.3 Les avantages d un logiciel en ligne. p.4 Les gains de productivité. p.6 La solution anti-procrastination 1 GestPlane est un logiciel web dédié aux aéroclubs SOMMAIRE p.3 Les avantages d un logiciel en ligne p.4 Les gains de productivité p.6 La solution anti-procrastination p.7 Des interfaces intuitives p.8

Plus en détail

L ANALYSE DU RISQUE DE CREDIT : LA CLE DES PROCESSUS DECISIONNELS DANS UN CLIMAT MONDIAL INCERTAIN

L ANALYSE DU RISQUE DE CREDIT : LA CLE DES PROCESSUS DECISIONNELS DANS UN CLIMAT MONDIAL INCERTAIN L ANALYSE DU RISQUE DE CREDIT : LA CLE DES PROCESSUS DECISIONNELS DANS UN CLIMAT MONDIAL INCERTAIN LE CREDIT CLIENT, UN RISQUE REEL EN CONTEXTE DE VOLATILITE MACROECONOMIQUE En cette période d instabilité

Plus en détail

LA SOLUTION COMPLÈTE D INSPECTION DIMENSIONNELLE POUR LES APPLICATIONS DE CONTRÔLE DE LA QUALITÉ SOLUTIONS DE MÉTROLOGIE

LA SOLUTION COMPLÈTE D INSPECTION DIMENSIONNELLE POUR LES APPLICATIONS DE CONTRÔLE DE LA QUALITÉ SOLUTIONS DE MÉTROLOGIE LA SOLUTION COMPLÈTE D INSPECTION DIMENSIONNELLE POUR LES APPLICATIONS DE CONTRÔLE DE LA QUALITÉ SOLUTIONS DE MÉTROLOGIE CERTAINS PROBLÈMES DE CONTRÔLE DE LA QUALITÉ NUISENT- ILS À VOTRE RENTABILITÉ? La

Plus en détail

Modules 166-176 Assurer la sécurité des données et des systèmes

Modules 166-176 Assurer la sécurité des données et des systèmes Modules 66-76 Assurer la sécurité des données et des systèmes IDEC 00-006. Reproduction interdite. Sommaire... 6 L informatique, moelle épinière des organisations... 6 Risques et conséquences... 7 Domaines

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente Les présentes Conditions Générales de Vente déterminent les règles de vente des produits de santé entre la Pharmacie «Pharmacie de la Grande Poste» et le patient internaute

Plus en détail

GESTION INTEGREE DES CABINETS DE COURTAGE EN ASSURANCES

GESTION INTEGREE DES CABINETS DE COURTAGE EN ASSURANCES GESTION INTEGREE DES CABINETS DE COURTAGE EN ASSURANCES UN SERVICE GLOBAL AU CŒUR DE LA COMMUNICATION Écouter Conseiller S engager Bâtir Accompagner Gescourt & son environnement ERIVAL investit depuis

Plus en détail

Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier

Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier 5058-CO900H Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier PUBLIC 5058-CO900H Accélération des performances industrielles Connected Enterprise Les avantages pour le

Plus en détail

Solutions logicielles. impression sécurisée sans serveur authentification de l utilisateur suivi de l utilisation

Solutions logicielles. impression sécurisée sans serveur authentification de l utilisateur suivi de l utilisation Solutions logicielles impression sécurisée sans serveur authentification de l utilisateur suivi de l utilisation Solutions logicielles avancées Impression sécurisée de n importe où. Authentification simplifiée.

Plus en détail

RÈGLEMENT SPÉCIFIQUE MOBILE BANKING I. Généralités

RÈGLEMENT SPÉCIFIQUE MOBILE BANKING I. Généralités RÈGLEMENT SPÉCIFIQUE MOBILE BANKING I. Généralités Article 1 : Dispositions générales Le présent règlement régit les relations contractuelles entre la Banque (Deutsche Bank AG, 12, Taunusanlage, 60323

Plus en détail

EXACT ONLINE POUR PRODUCTION

EXACT ONLINE POUR PRODUCTION Exact Online EXACT ONLINE POUR PRODUCTION exactonline.be QU EST-CE QU EXACT ONLINE? Exact Online est le logiciel d entreprise en ligne pour les chefs d entreprise et les comptables. Comptabilité et CRM

Plus en détail

Eurotherm. Solutions en Régulation de température et de procédé, Mesure, Enregistrement de données et Contrôle de Puissance

Eurotherm. Solutions en Régulation de température et de procédé, Mesure, Enregistrement de données et Contrôle de Puissance Eurotherm Solutions en Régulation de température et de procédé, Mesure, Enregistrement de données et Contrôle de Puissance Guide de sélection Produits Eurotherm Société du groupe Schneider Electric, Eurotherm

Plus en détail

FAQ FOIRE AUX QUESTIONS

FAQ FOIRE AUX QUESTIONS La Foire aux Questions permet de répondre aux interrogations fréquentes sur l Espace Client de Lussier Dale Parizeau. QU EST-CE QUE L ESPACE CLIENT DE LUSSIER DALE PARIZEAU? L Espace Client de Lussier

Plus en détail

Connectez-vous aux mélodies de la vie

Connectez-vous aux mélodies de la vie Connectez-vous aux mélodies de la vie Une meilleure audition pour tous Présentation de Melodia La toute nouvelle série d aides auditives de Coselgi, 100% numérique et sans fil, à l élégance italienne.

Plus en détail

Rapport sur le contrôle interne

Rapport sur le contrôle interne Rapport sur le contrôle interne- 2011 Annexe à la lettre du Secrétaire général de l Autorité de contrôle prudentiel à la Directrice générale de l association française des établissements de crédit et des

Plus en détail

L agence d audit et de notation du numérique. La confiance pour le financement et l investissement du numérique

L agence d audit et de notation du numérique. La confiance pour le financement et l investissement du numérique L agence d audit et de notation du numérique La confiance pour le financement et l investissement du numérique Edito Laurent Briziou CEO exaegis Investir c est prédire! Et pour cela, mieux vaut être très

Plus en détail

EC-Net AX : système de supervision pour une Gestion Technique du Bâtiment optimale

EC-Net AX : système de supervision pour une Gestion Technique du Bâtiment optimale GTB - SUPERVISION, GESTION DES ENERGIES ET CONTROLE D ACCES Basées sur une plateforme web multiprotocole, les solutions Distech Controls permettent un contrôle intégré et centralisé de vos installations,

Plus en détail

Guide d utilisation pour les systèmes Polycom CX7000

Guide d utilisation pour les systèmes Polycom CX7000 Guide d utilisation pour les systèmes Polycom CX7000 1.1 Août 2012 3725-82842-007/C Informations relatives aux marques de commerce Polycom, le logo «Triangles» de Polycom ainsi que les noms et les marques

Plus en détail

CONCOURS «Vivez un bon moment à Pompéi» Règlement de participation

CONCOURS «Vivez un bon moment à Pompéi» Règlement de participation CONCOURS «Vivez un bon moment à Pompéi» Règlement de participation 1. Le concours «Vivez un bon moment à Pompéi» est tenu par la Banque Royale du Canada (les «organisateurs du concours»). Il se déroule

Plus en détail

Automation University

Automation University 5058-CO900H Automation University AUL47 FactoryTalk Historian Site Edition : Atelier de base sur la collecte de données et le reporting Nom DI MASCIO François Fonction Consultant Supervision, MES Date

Plus en détail

Solution Novell Resource Management

Solution Novell Resource Management Solution Novell Resource Management «Les ressources informatiques sont trop onéreuses et complexes pour pouvoir être déployées et gérées sans l aide d une solution exhaustive de gestion des ressources.

Plus en détail

Royal Caribbean protège l expérience de ses hôtes sur 34 de ses navires à l aide de la gestion informatique proactive

Royal Caribbean protège l expérience de ses hôtes sur 34 de ses navires à l aide de la gestion informatique proactive Success story Royal Caribbean protège l expérience de ses hôtes sur 34 de ses navires à l aide de la gestion informatique proactive Profil du client Secteur : tourisme Compagnie : Royal Caribbean Cruises

Plus en détail

EP 2 056 565 A1 (19) (11) EP 2 056 565 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 06.05.2009 Bulletin 2009/19

EP 2 056 565 A1 (19) (11) EP 2 056 565 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 06.05.2009 Bulletin 2009/19 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 06 6 A1 (43) Date de publication: 06.0.2009 Bulletin 2009/19 (1) Int Cl.: H04L 29/06 (2006.01) (21) Numéro de dépôt: 0730110.9 (22) Date de dépôt: 29.10.2007

Plus en détail

Conditions commerciales du service AFRIKPAY

Conditions commerciales du service AFRIKPAY Parc le repiquet, 3 ème étage immeuble SGBC B.P: 35439, Yaoundé-Cameroun Tél: (237) 33 01 51 07 Site web: www.afrikpay.com E-mail: contact@afrikpay.com Conditions commerciales du service AFRIKPAY 1. OBJET

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Plateforme Systempay. Intégration du module de paiement pour la plateforme PRESTASHOP >1.5.0.X. Version 1.1a

Plateforme Systempay. Intégration du module de paiement pour la plateforme PRESTASHOP >1.5.0.X. Version 1.1a Plateforme Systempay Intégration du module de paiement pour la plateforme PRESTASHOP >1.5.0.X Version 1.1a Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa

Plus en détail

Manuel d utilisation de votre Bazile Prestige

Manuel d utilisation de votre Bazile Prestige Manuel d utilisation de votre Bazile Prestige 1) Contenu de votre coffret - Le téléphone Bazile Prestige 2) Votre Bazile Prestige le haut parleur - Un chargeur secteur - Un kit mains-libres - Un tour de

Plus en détail

Principes pour contracter et accorder des crédits hypothécaires et à la consommation de manière responsable

Principes pour contracter et accorder des crédits hypothécaires et à la consommation de manière responsable Principes pour contracter et accorder des crédits hypothécaires et à la consommation de manière responsable 1 2 Le crédit permet à l emprunteur d acquérir des biens et services ou de réaliser des investissements,

Plus en détail

Contrat d'utilisation du logiciel Natom

Contrat d'utilisation du logiciel Natom Contrat d'utilisation du logiciel Natom ATTENTION : L'ACQUISITION DE CE LOGICIEL EST EXCLUSIVEMENT RESERVEE AUX PROFESSIONNELS INTERVENANT DANS LE SECTEUR DE LA SANTE. (1) Présentation de la licence et

Plus en détail

Gestion des identités et des accès en tant que service : promotion et protection des relations numériques

Gestion des identités et des accès en tant que service : promotion et protection des relations numériques Gestion des identités et des accès en tant que service : promotion et protection des relations numériques Bienvenue dans l économie des applications Aujourd hui, les relations numériques sont le moteur

Plus en détail

[SMOALL CONDITIONS GENERALES] 16 avril 2014

[SMOALL CONDITIONS GENERALES] 16 avril 2014 1. Remarques préliminaires Les présentes conditions régissent les relations contractuelles entre la SPRL The Wago Company, inscrite à la Banque Carrefour des Entreprises sous le numéro 0547.749.003, dont

Plus en détail

Un appareil tout-en-un

Un appareil tout-en-un Réunion Téléphone portable Télévision Lieux bruyants Musique Conférence Un appareil tout-en-un SurfLink Mobile une interface à la fois unique et polyvalente. Combinée avec toutes nos aides auditives sans-fil,

Plus en détail

Les Vitrines de France

Les Vitrines de France FNCV Fédération Nationale des Centres-Villes Les Vitrines de France Paris, le 26 mai 2014 Ordre du jour 9h30 10h00 10h30 Café de bienvenue Module Introduction Présentation Module n 1 : Tendance commerce

Plus en détail

Programmateur série Evolution

Programmateur série Evolution Programmateur série Evolution 4 à 16 voies Logiciel de programmation Intérieur et extérieur Modulaire Pour en savoir plus www.toroevolution.com Voici la nouvelle génération de programmateurs! Avec une

Plus en détail

...2. Sainte-Foy, le 22 février 2002

...2. Sainte-Foy, le 22 février 2002 Sainte-Foy, le 22 février 2002 Objet : Crédit d impôt pour l intégration de solutions de commerce électronique admissibles Discours sur le budget 2000-2001 Article 1029.8.21.32 de la Loi sur les impôts

Plus en détail

Conditions Générales d Utilisation Service de Remplissage automatique de formulaire

Conditions Générales d Utilisation Service de Remplissage automatique de formulaire Conditions Générales d Utilisation Service de Remplissage automatique de formulaire Le service de Remplissage automatique de f ormulaire est un service fourni par Orange SA, une société anonyme au capital

Plus en détail

Contrat de licence de l application Fon

Contrat de licence de l application Fon Contrat de licence de l application Fon Votre utilisation de l application mobile Contrat de licence ( le contrat ) de l'application Fon ( l application ). Le présent contrat est conclu entre vous (ou

Plus en détail

POLITIQUE SUR LA PROTECTION DE LA VIE PRIVÉE

POLITIQUE SUR LA PROTECTION DE LA VIE PRIVÉE POLITIQUE SUR LA PROTECTION DE LA VIE PRIVÉE ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 16 FÉVRIER 2015 Politique sur la protection de la vie privée (adoptée 2015-02) Page 1 de 14 TABLE DES MATIÈRES TABLE

Plus en détail

INFRASTRUCTURES DE RECHARGE POUR VEHICULES ELECTRIQUES ET HYBRIDES RECHARGEABLES (I.R.V.E.) Compétence exercée par le Syndicat d Energie de l Oise

INFRASTRUCTURES DE RECHARGE POUR VEHICULES ELECTRIQUES ET HYBRIDES RECHARGEABLES (I.R.V.E.) Compétence exercée par le Syndicat d Energie de l Oise INFRASTRUCTURES DE RECHARGE POUR VEHICULES ELECTRIQUES ET HYBRIDES RECHARGEABLES (I.R.V.E.) Compétence exercée par le Syndicat d Energie de l Oise CONDITIONS ADMINISTRATIVES, TECHNIQUES ET FINANCIERES

Plus en détail

Conditions de l offre My Service

Conditions de l offre My Service Conditions de l offre My Service 1 Champ d application La présente description de services traite des prestations de services dénommées «My Service» de Swisscom (Suisse) SA (ci-après «Swisscom») pour les

Plus en détail

Conditions générales d'utilisation - KAPITALISER

Conditions générales d'utilisation - KAPITALISER Conditions générales d'utilisation - KAPITALISER Objet des CGU : Les présentes Conditions d'utilisation de KAPITALISER ont pour objet d'informer l'utilisateur des conditions et modalités d utilisation

Plus en détail

Améliorer le service à la clientèle et stimuler efficacement le cabinet de courtage

Améliorer le service à la clientèle et stimuler efficacement le cabinet de courtage CSR24 : : AU SERVICE DE L ASSURÉ : : Améliorer le service à la clientèle et stimuler efficacement le cabinet de courtage ENHANCE CUSTOMER SERVICE AND DRIVE AGENCY EFFICIENCY LES ATTENTES DES CLIENTS DE

Plus en détail

Table des matières. Détails techniques > > Plateforme système 18 > > Serveur d applications 18 > > Bases de données prises en charge 18

Table des matières. Détails techniques > > Plateforme système 18 > > Serveur d applications 18 > > Bases de données prises en charge 18 1 1 Table des matières L optimisation Web en toute simplicité > > Des exigences croissantes 5 > > La réponse 5 > > zetcom en un coup d œil 6 > > Modules de base emuseumplus 10 > > Identité visuelle 10

Plus en détail

Le régime juridique du commerce électronique à la lumière de loi pour la confiance dans l économie numérique :

Le régime juridique du commerce électronique à la lumière de loi pour la confiance dans l économie numérique : Bernard SAVONNET 1/5 Le régime juridique du commerce électronique à la lumière de loi pour la confiance dans l économie numérique : Leçon 1 : courrier électronique, publicité, prospection La loi n 2004-575

Plus en détail

Activités informatiques

Activités informatiques Développement d un Système d Informations Statistiques sur les Entreprises (SISE) en Tunisie Documentation technique finale Activités informatiques Contrat de Jumelage n TU/07/AA/OT/02 Sommaire 1. INTRODUCTION...

Plus en détail

Capio : Utilisation d Ascent Capture

Capio : Utilisation d Ascent Capture Capio : Utilisation d Ascent Capture Version 1.5 Notes de version 10001386-000 Révision A 25 mars 2005 Droits d auteur Copyright 2005 Kofax Image Products, Inc. Tous droits réservés. Imprimé aux États-Unis.

Plus en détail

LIVRET SERVICE. Yourcegid Etafi Start Yourcegid Etafi Loyers

LIVRET SERVICE. Yourcegid Etafi Start Yourcegid Etafi Loyers LIVRET SERVICE Yourcegid Etafi Start Yourcegid Etafi Loyers LS-YC Etafi Start- YC Etafi Loyers -11/2014 LIVRET SERVICE YOURCEGID ETAFI START YOURCEGID ETAFI LOYERS ARTICLE 1 : DEFINITIONS Les termes définis

Plus en détail

MIGRATION VERS UN CODE CONFIDENTIEL A 6 CHIFFRES

MIGRATION VERS UN CODE CONFIDENTIEL A 6 CHIFFRES MIGRATION VERS UN CODE CONFIDENTIEL A 6 CHIFFRES Afin de renforcer la sécurité concernant l accès au site Internet de votre banque, un nouveau dispositif a été mis en place concernant la saisie de votre

Plus en détail

1. Comment créer un compte service-public.fr?

1. Comment créer un compte service-public.fr? MINI GUIDE COMPTE SERVICE PUBLIC 1. Comment créer un compte service-public.fr?... 1 2. Pourquoi créer un compte service-public.fr?... 2 3. Comment se connecter à son compte?... 4 4. Comment se déconnecter?...

Plus en détail

CONCOURS «Gagne ta passe VIP 100% Animal» Règlements de participation

CONCOURS «Gagne ta passe VIP 100% Animal» Règlements de participation CONCOURS «Gagne ta passe VIP 100% Animal» Règlements de participation 1. Le concours est organisé par Attraction Images Productions II inc. (ci-après les «Organisateurs du concours») dans le cadre de l

Plus en détail

ACCORD DE LICENCE D'UTILISATION A TITRE GRATUIT DU TOOLKIT ET DU LOGICIEL MUSCADE DANS LE CAS DE LEUR USAGE A DES FINS NON COMMERCIALES

ACCORD DE LICENCE D'UTILISATION A TITRE GRATUIT DU TOOLKIT ET DU LOGICIEL MUSCADE DANS LE CAS DE LEUR USAGE A DES FINS NON COMMERCIALES ACCORD DE LICENCE D'UTILISATION A TITRE GRATUIT DU TOOLKIT ET DU LOGICIEL MUSCADE DANS LE CAS DE LEUR USAGE A DES FINS NON COMMERCIALES (Version 6.5 / 2015-01-01 et supérieur) EN ACCEPTANT LES TERMES DU

Plus en détail

Description du service Dell

Description du service Dell Description du service Dell Recyclage d équipements informatiques EMEA Introduction Dell est heureux de fournir les Services de revente et de recyclage d équipements informatiques (le ou les «Services»)

Plus en détail

Vous avez la possibilité de participer à l amélioration des applications Sage en adhérant au Programme d Amélioration Produits :

Vous avez la possibilité de participer à l amélioration des applications Sage en adhérant au Programme d Amélioration Produits : Programme d Amélioration Produits Vous avez la possibilité de participer à l amélioration des applications Sage en adhérant au Programme d Amélioration Produits : Une fois les conditions générales acceptées,

Plus en détail