Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C

Dimension: px
Commencer à balayer dès la page:

Download "Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C"

Transcription

1 M hamed Moussaoui Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Essai présenté à la Faculté des études supérieures de l Université Laval pour l obtention du grade de maître en gestion des technologies de l information Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

2 Essai Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Réalisé par : M hamed Moussaoui Sous la direction de : M. Fayez Boctor & M. Jacques Renaud Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

3 REMERCIEMENTS Je commencerai par remercier mes directeurs de recherche M. Fayez Boctor et M. Jacques Renaud pour avoir accepté de m encadrer dans la réalisation de ce travail. Tous deux m ont apporté une aide précieuse. Je les remercie également pour leurs remarques constructives ainsi que leurs disponibilités. Il aurait été impossible de mener de front ce travail sans l appui et la gentillesse des membres du laboratoire du CENTOR. Je leur en suis très reconnaissant. Je tiens plus particulièrement à remercier Nabil Ouazzani pour son aide précieuse et les conseils judicieux qu il m a apporté tout au long de cette recherche. Je voudrais enfin remercier mes parents et mes amis pour le soutien qu ils m ont apporté durant tout mon MBA à l université Laval, en particulier André Mola et Hélène Fernandez. i

4 RÉSUMÉ Dans cet essai, nous présentons un site Web dynamique B2C développé en Java qui inclut un système d aide à la décision. Le système développé s adresse aux entreprises de messagerie rapide qui ne veulent pas supporter eux même un système informatique local. Seul un accès Internet et un navigateur Web sont nécessaires pour profiter des fonctionnalités du système. Ce système de routage et de suivi permet à l opérateur du site de planifier les différentes tournées durant la journée à l aide d une interaction avec le logiciel de visualisation MapPoint de Microsoft. Une étude de littérature est faite sur Internet et le commerce électronique, la sécurité en matière de commerce électronique et sur le design des sites Web. Nous décrivons ensuite les sites de quatre compagnies de courrier actives au Canada, à savoir : UPS, Fedex, Porulator et Rapidex. Finalement, une description est faite du site réalisé ainsi que de l algorithme développé pour résoudre le problème de cueillette et de livraison des colis. Par ailleurs, un extrait de cet essai sera présenté au congrès de l ASAC Winnipeg, Canada, Le papier présenté à ce congrès est mis en annexe I. ii

5 TABLE DES MATIÈRES REMERCIEMENTS i RÉSUMÉ ii TABLE DES MATIÈRES iii CHAPITRE 1 1 INTRODUCTION Contexte Problématique Objectifs de l essai Méthodologie envisagée Organisation de l essai 6 CHAPITRE 2 8 REVUE DE LA LITTÉRATURE Internet et commerce électronique Définition du commerce électronique Les stratégies d utilisation d Internet dans le commerce électronique Les différents types du commerce électronique Avantages et opportunités de faire des affaires sur Internet Perspectives sur le commerce électronique Sécurité en matière du commerce électronique Objectifs de la sécurité Composantes d une politique de sécurité Design des sites Web Différents types de sites Objectifs des sites Objectifs du design Approches possibles Conclusion 35 CHAPITRE 3 36 L INDUSTRIE DE LA MESSAGERIE RAPIDE ET LES SITES DES PRINCIPALES COMPAGNIES DE COURRIER L industrie de la messagerie rapide Catégories de messagerie rapide Tarifs appliqués Statistiques de l industrie de la messagerie au Canada 38 iii

6 3.2. Principaux acteurs de l industrie de la messagerie au Canada Description des entreprises choisies Services offerts par les entreprises sur le Web Conclusion 48 CHAPITRE 4 50 LE SITE RÉALISÉ Outils informatiques utilisés pour la réalisation du site Le langage de programmation L architecture de l application informatique Java Server Pages Servlets Struts J-Integra Algorithme d affectation et de définition des trajets Revue de la littérature sur l élaboration dynamique des tournées Présentation du problème Objectif de l algorithme Description de l algorithme Description du site réalisé Base de données Pages du site Conclusion 73 CHAPITRE 5 74 ÉVALUATION DU SIT E DÉVELOPPÉ L évaluation du site Technique d inspection appliquée Principe de la technique d inspection heuristique Résultats L évaluation du système d aide à la décision Conclusion 91 CHAPITRE 6 92 RÉSUMÉ ET CONCLUSIONS 92 RÉFÉRENCES 96 ANNEXES 101 ANNEXE I 102 PRÉSENTATION DE L ARTICLE PUBLIÉ 102 ANNEXE II 116 PLANIFICATION TECHNIQUE 116 iv

7 ANNEXE III 129 MODÈLE DE FONCTIONNEMENT ORGANISATIONNEL 129 ANNEXE IV 131 MODÈLE CONCEPTUEL DE DONNÉES 131 ANNEXE V 133 MODÈLE RELATIONNEL DE DONNÉES 133 ANNEXE VI 135 OUTIL J-INTEGRA 135 ANNEXE VII 142 DONNÉES D UNE COMPAGNIE DE COURRIER UTILISÉES POUR LA SIMULATION 142 v

8 CHAPITRE 1 INTRODUCTION 1

9 1.1. Contexte Le commerce électronique est un des phénomènes qui a marqué le plus la dernière décennie dans le domaine des technologies de l information. Bien qu il existe depuis quelques années déjà, sa croissance n a jamais semblé aussi assurée qu aujourd hui. Le commerce électronique est devenu une réalité incontournable pour toutes les entreprises y compris les québécoises. En effet, les chiffres démontrent que le commerce électronique se développe à une vitesse exponentielle malgré certaines incertitudes reliées à la sécurité et à la confidentialité. En effet, selon Matthew et al. (2000), les échanges interentreprises et ceux entre entreprises et consommateurs par Internet atteindront 6,8 milliards $ US d ici Selon AC Neilsen the Canadian Internet Survey (1999), le nombre des utilisateurs d Internet a atteint 15,8 millions (49% de la population canadienne) et il devrait passer à 17,5 millions d ici l an 2001 selon la firme International Data Corporation. Bien plus qu une nouvelle technologie, le commerce électronique représente avant tout une nouvelle manière de faire des affaires en utilisant toutes les potentialités qu offre Internet. Toutefois, la mise en application de ce nouveau mode d échange exige de l entreprise une planification judicieuse et l acquisition de nouvelles habilités afin d obtenir la confiance de ses partenaires (Pauline, 1998). Ceci nécessite, selon Sharman et al. (1997), une politique de sécurité qui doit définir les mé canismes et les mesures appropriés afin de rendre les transactions électroniques plus sécuritaires. À l heure actuelle, il existe plusieurs moyens pour résoudre les problèmes de sécurité liés à Internet et par conséquent, pour développer le commerce élect ronique et rendre Internet un moyen sûr pour faire des affaires. Toutefois, malgré l intérêt que portent les entreprises au commerce électronique comme nouveau moyen pour augmenter leur rentabilité, plusieurs petites et moyennes entreprises (PME) québécoises tirent de l arrière en matière de commerce électronique. En général, le Québec accuse un retard de deux ans par rapport à ses voisins américains (Cybermarketing Québec, 1999). De plus, selon 2

10 un sondage de la Fédération canadienne des entreprises indépendantes (1999), seulement 47 % des PME québécoises (500 employés et moins) sont branchées à Internet tandis que la moyenne canadienne se situe à 61 %. Selon l enquête du CEFRIO (1999), plusieurs facteurs seraient à l origine de ce retard, notamment l anglais comme langue d usage principal, le retard de branchement de l ensemble des ménages québécois, la taille des entreprises et le manque de confiance envers la sécurité et la confidentialité des transactions. L arrivé d Internet comme moyen de communication de masse au cours des dernières années a permis à plusieurs industries de modifier leurs stratégies d affaire et de diversifier les services offerts aux entreprises. Ces changements ont particulièrement modifié le portrait du service à la clientèle dans l industrie des services de messageries. L industrie de la messagerie postale se caractérise essentiellement par la cueillette du courrier et sa livraison en respectant des délais fixés. Cette industrie comprend les entreprises privées et publiques qui font la cueillette et la livraison de colis et de lettres. Le courrier à vitesse normale est généralement confié à la poste. Nous utilisons les timbres standard de chaque pays vendus dans les bureaux de postes et les boites de courrier du pays. L industrie de la messagerie se distingue de ces services de deux manières. Premièrement, la majeure partie du volume d affaire est générée par la cueillette des colis directement chez les clients (généralement des entreprises). Deuxièmement, ces entreprises désirent un service rapide, généralement quelques heures seulement. Étant donné le nombre élevé d entreprises dans le domaine du courrier rapide, l adoption des technologies de pointe, comme un site Web dynamique qui répond le mieux possible aux besoins des clients et qui inclut des systèmes sophistiqués de routage et de suivi ainsi que des outils de visualisation comme MapPoint, est de plus en plus un moyen efficace et économique pour gérer la cueillette et la livraison des colis. 3

11 1.2. Problématique La problématique de cet essai est celle de la conception et de la réalisation d un site local de type Business to Consumer (B2C) qui permet de répondre en temps réel aux besoins exprimés par une clientèle locale désirant obtenir un service de courrier rapide et personnalisé à savoir les entreprises et les particuliers qui veulent acheminer leurs colis ou lettres. Ce site doit permettre d assurer une livraison rapide ainsi qu un suivi des différentes commandes émises par les clients. Les tournées pourront également être établies par des méthodes rigoureuses et visualisées par l opérateur via un logiciel de visualisation. Ceci permettra une gestion efficace des activités de l entreprise et particulièrement des tournées de ses véhicules. Cette gestion permettra éventue llement d augmenter la capacité à respecter les délais de livraisons imposés, de réduire la longueur et la durée des trajets et éventuellement réduire le coût et même le nombre de véhicules nécessaires. Cette problématique comporte deux volets: opérationnelle et transactionnelle. Du point de vue transactionnel, le site doit permettre aux utilisateurs de s inscrire, de gérer leur compte, de passer une commande, de demander une modification de commande, d en faire le suivi (connaître l état de leurs commandes) ainsi que connaître le tarif pour un service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l opérateur de localiser et visualiser toutes les commandes établies par les clients sur une carte informatique en traçant le trajet à suivre pour chaque véhicule sans oublier le calcul de la durée d une telle tournée. L objectif ultime du site consiste à affecter les commandes aux véhicules et à trouver les tournées les plus économiques pour ramasser et livrer les différents colis tout en respectant le temps de livraison spécifié Objectifs de l essai L objectif de cet essai est de réaliser un site local de type B2C (les sites B2C sont des sites publics dont les informations sont partagées par toute personne ayant accès à 4

12 Internet. Ils permettent d instaurer une relation de confiance entre l internaute et l entreprise tout en offrant à l entreprise des avantages compétitifs) qui permet d assurer : Une gestion efficace des comptes clients en leur permettant d effectuer les modifications nécessaires en cas de changement d adresse par exemple; Un suivi efficace des commandes établies en déterminant l état de la commande (non planifiée, planifiée, en cours ou livrée), avec la possibilité donnée aux clients d effectuer des modifications si la commande est toujours non planifiée; Un service efficace à la clientèle qui permet à cette dernière de contacter l entreprise afin de demander une modification d une ancienne commande dans le cas où celle-ci serait planifiée ou en cours; La localisation et la visualisation des commandes établies sur une carte informatique ainsi que le calcul de la distance et du coût des différents segments des tournées; Une affectation rationnelle des commandes aux tournées afin de minimiser le coût des opérations; Le respect des normes en vigueur appliquées en design afin d atteindre un éventail très large de clientèle comme par exemple la structure du site, l architecture de l information et la possibilité d effectuer le choix de langue etc. Le développement de ce site peut se faire selon l approche standardisée ou selon l approche individualisée. Ces deux approches ont des avantages et des inconvénients qui seront présentés. Par ailleurs, étant donné que le site contient un système d aide à la décision, notre objectif consiste également à développer un algorithme permettant l établissement des tournées. Dans le cadre de cet essai, les objectifs visés consistent également à bien identifier les éléments de complexité du problème et par conséquent proposer une solution mieux adaptée à l industrie du courrier rapide. En effet, de par son importance économique, cette industrie représente un secteur où des gains majeurs peuvent être réalisés. La complexité et l ampleur des tâches de livraison et de cueillette font en sorte que la mise en place d un site Web dynamique incluant des procédures logistiques (comme par exemple l intégration de procédures d optimisation et d un logiciel de visualisation) 5

13 permettraient des économies importantes. Ces économies pourraient devenir un avantage compétitif majeur pour les différents intervenants Méthodologie envisagée Afin d atteindre les différents objectifs cités ci-dessus nous allons procéder comme suit : Faire une planification technique de notre projet et établir une offre de service qui contient les différentes tâches à réaliser, leurs préalables, leurs durées; Étudier et analyser les différents sites des entreprises de messagerie. Cette analyse doit mettre l accent sur les différentes fonctionnalités offertes par ces sites; Élaborer une bonne conception avant de commencer la réalisation du projet. Pour cela, nous allons concevoir une base de données qui répond le mieux possible à nos besoins. Parallèlement, réaliser un prototype sur mode papier des différentes pages du site. En effet, une mauvaise conception peut ralentir de façon significative le déroulement normal du projet; Effectuer la programmation en utilisant les dernières technologies telles que JSP (Java Server Pages) et Struts développées respectivement par la compagnie Sun et la fondation Apache; Enfin, tester le site auprès de deux utilisateurs ou l évaluer par des méthodes d inspection (Nielsen et al. 1994). Ces méthodes permettent la vérification de l efficacité du site, et par conséquent, répondre aux besoins des utilisateurs potentiels du site Organisation de l essai Le présent essai est organisé comme suit : dans le prochain chapitre, nous allons discuter de l importance de l Internet et du commerce électronique au sein d une entreprise ainsi que leur importance pour l industrie de transport. Ensuite, nous allons identifier les différents moyens de sécurité mis en place par les entreprises qui opèrent sur le Web. Puis, nous allons exposer les différents principes en vigueur appliqués en design de sites Web. Dans le troisième chapitre, nous allons étudier quelques sites de compagnies 6

14 oeuvrant dans le domaine de la messagerie. Dans le quatrième chapitre, nous allons identifier toutes les étapes suivies pour réaliser le site du point de vue de conception, développement ainsi que du design. Puis, nous allons décrire l algorithme sans oublier les différentes solutions qui nous ont permises de résoudre les différents problèmes rencontrés durant la réalisation du site. Dans le cinquième chapitre, nous allons procéder à une évaluation du site développé. Finalement, dans le sixième chapitre, nous allons conclure cet essai en discutant des possibilités d avenir du site Web réalisé. 7

15 CHAPITRE 2 REVUE DE LA LITTÉRATURE 8

16 Étant donné que notre objectif principal est de réaliser un site B2C comme outil de commerce électronique, il apparaît judicieux d aborder cette question au niveau de la revue de littérature afin de situer cette catégorie des sites transactionnels (B2C) dans le cadre du commerce électronique. Par ailleurs, il nous a paru opportun d intégrer certains aspects tels que la sécurité et le design. Concernant la sécurité, comme le site développé dans le cadre de cet essai n est pas sécurisé, l entreprise désireuse de le mettre en service doit être consciente des risques reliés à son implantation sur Internet. Ces risques sont généralement liés à la connexion Internet, aux virus et aux attaques provenant de l extérieur. Ceci devient plus important encore dans le cas où l entreprise rajouterait le module de paiement via Internet. Le design pour sa part, constitue une composante essentielle pouvant jouer un rôle déterminant dans la réussite d une telle catégorie de site. Au niveau de ce chapitre, nous allons d abord mettre l accent sur l importance de l Internet et du commerce électronique. Ensuite, nous allons mettre en évidence la nécessité de la sécurité en matière de commerce électronique. Et enfin, nous allons exposer les différents principes en vigueur appliqués en design de sites Web Internet et commerce électronique Premièrement, nous allons commencer par présenter une définition du commerce électronique. Deuxièmement, nous allons identifier les différentes stratégies d utilisatio n d Internet. Troisièmement, nous allons identifier les différents types de commerce électronique. Juste après, nous allons déceler les avantages et opportunités de faire des affaires sur Internet. Enfin, nous allons conclure par les perspectives sur le commerce électronique. 9

17 Définition du commerce électronique Dans la littérature et sur Internet, il existe une kyrielle de définitions du commerce électronique. Certaines d entre elles sont générales et étendues, d autres considèrent le commerce électronique comme la résultante des nouvelles technologies de l information. Selon les rapports d industrie Canada, aucune définition du commerce électronique ne décrit adéquatement les opérations, les fonctions et les technologies sous-jacentes. Toutefois, l institut du commerce électronique définit le commerce électronique comme étant : «l achat et la vente de biens et de services en passant par le réseau Internet ou par un réseau privé. La transaction entière ou seulement une partie des ses étapes (recherche dans un catalogue, commande, paiement, suivi de la livraison, etc.) peut s effectuer électroniquement. Le reste se fait par des méthodes traditionnelles». Selon le gouvernement du Québec, le commerce électronique représente la fourniture de renseignements, de produits ou de services et la transmission de paiements par téléphone, par ordinateur ou par d autres moyens informatiques. Cette définition englobe de nombreux genres d activités commerciales menées par voie électronique et ne se limite pas qu à l achat électronique de biens et de services. D une façon plus générale, nous pourrions définir le commerce électronique comme étant un concept qui englobe une variété d activités et ceci à travers des transactions électroniques effectuées sur des réseaux privés ou publics comme Internet Les stratégies d utilisation d Internet dans le commerce électronique L utilisation d Internet au sein d une organisation peut être classée en deux catégories : La première catégorie regroupe les transactions électroniques en ligne. Autrement dit, elle regroupe les activités liées au commerce électronique; 10

18 La seconde catégorie englobe la diffusion de l information sur le Web pour faire la publicité des services et produits. Selon Rao (2000), l introduction du commerce électronique au sein d une organisation se fait en deux étapes : La première étape est la construction d un site Web promotionnel non interactif (pour faire la publicité) qui permet d offrir toutes les informations liées aux différents produits et services offerts par l entreprise. Une partie du site pourra être accessible aux employés seulement comme dans le cas de l opérateur du site qui se charge de la gestion du site; ce qu on appelle un Intranet. Une autre partie pourra être accessible par les partenaires d affaires. On parle alors d Extranet; Dans une deuxième étape, l entreprise doit ajouter de l interactivité à son site pour être en mesure de recevoir des commandes ainsi que des paiements en ligne tout en adoptant des moyens de sécurité comme le protocole SSL (Secure Sockets Layer) qui est d ailleurs adopté par la compagnie de livraison UPS afin d assurer la sécurité des transactions Les différents types du commerce électronique Le commerce électronique se manifeste sous deux formes principales : Les transactions interentreprises («Business to Business», B2B ou «commerce électronique entre entreprises», C3E). Cette catégorie du commerce électronique permet le transfert des informations nécessaires entre une entreprise et ses fournisseurs; Les transactions entre les entreprises et les consommateurs («Business to Consumer», B2C ou «commerce électronique au détail», CED). On note que le chiffre d affaire réalisé par ce type de commerce est encore modeste au Québec. Le manque de confiance à l égard de la sécurité des transactions financières et de la transmission des données personnelles a freiné la croissance des échanges entre entreprises et particuliers. 11

19 Avantages et opportunités de faire des affaires sur Internet De nos jours, le commerce électronique représente une grande opportunité pour l entreprise. En effet, un bon site Web dynamique peut donner à l entreprise des avantages concurrentiels. Hoffman et al. (1996), ont mis l accent sur les avantages de l utilisation de cette nouvelle technologie au sein d une organisation dont les points les plus importants sont : Réduction des coûts de transactions; Meilleur service à la clientèle : la mise à jour périodique et la diffusion sélective de l information, en fonction des intérêts de chaque client, permet de tenir la clientèle informée des nouveautés; Communication efficace : l Intranet et l Extranet permettent de développer un partenariat à distance et une meilleure relation avec les différents clients et fournisseurs de l entreprise; Ouverture à de nouveaux marchés : une taille plus importante de marchés favorise une éventuelle augmentation des ventes Perspectives sur le commerce électronique Le succès d Internet a poussé les entreprises à être présentes sur le Web pour afficher leurs différents produits et services. En effet, selon DomainStats (1999), le nombre de sites Web a dépassé les 30 millions en octobre Ils estiment que d ici 2002, le nombre va passer à 75 millions. Dans le secteur privé, selon Statistique Canada (1999), 52,8% des entreprises canadiennes étaient branchées sur Internet en Toutefois, seulement 21% de ces entreprises disposent d un site Web. Dans la région de Québec, 90% des entreprises ayant 10 employés ou plus utilisent Internet, 57% de ces entreprises sont branchées à Internet et 33% diffusent de l information sur le Web. Le taux de branchement à Internet et la 12

20 présence sur le Web diffèrent fortement d un secteur d activité à un autre. En effet, dans l ind ustrie de transport, 17,6% des entreprises possèdent un site Web, 10,7% des entreprises utilisent Internet pour acheter alors que seulement 10,1% des entreprises utilisent Internet pour vendre. La figure 2.1 montre que seulement 32% des entreprises dans l industrie du transport utilisent les technologies du commerce électronique. Ce taux reste quand même inférieur de la moyenne nationale. Figure2.1 : Utilisation des technologies du commerce électronique selon la région, l industrie et la taille de l entreprise, 1996 L industrie du transport constitue une composante importante et vitale de l économie canadienne. En effet, cette industrie génère plusieurs milliards de dollars par année. Ces dernières années, cette industrie se développe plus rapidement que l économie nationale. Elle se divise en deux parties : les transporteurs externes qui assurent le transport des marchandises des diverses compagnies contre une rémunération (UPS par exemple), et les transporteurs internes qui transportent les produits de leur entreprises, mais qui peuvent également transporter les marchandises d une autre entreprise contre une rémunération. 13

21 2.2. Sécurité en matière du commerce électronique La sécurité dans le domaine du commerce électronique représente un des obstacles majeurs qui réduit l usage d Internet tant pour les consommateurs que pour les entreprises. En effet, le commerce électronique ne peut se développer que dans un environnement où l information est traitée d une façon confidentielle et protégée. Selon Aldridge et al. (1997), le manque présumé de sécurité et de fiabilité du réseau représente le principal frein au déploiement du commerce électronique. L internaute veut s assurer que les informations relatives à sa carte de crédit demeurent confidentielles. Les entreprises de leurs côtés, veulent rester à l abri de toute attaque ou intrusion (Furnell et al. 1999). Afin de maintenir un environnement où la confidentialité des informations est de première importance, il est nécessaire de mettre en place une politique en matière de sécurité sur Internet Objectifs de la sécurité Nous pouvons résumer les objectifs de la sécurité en six points : Authentification; Intégrité des données; Contrôle d accès; Non-répudiation; Confidentialité; Disponibilité. Nous les présentons plus en détail ci-dessous. Authentification L authentification est une utilisation intelligente de la technologie de cryptage pour s assurer de la validité des messages lorsque ceux-ci sont échangés entre des intervenants impliqués dans une transaction, soit l acheteur, le vendeur ou la banque. Chacun veut 14

22 s assurer que le message reçu provient exactement de la bonne personne. Un message autorisant un prélèvement d argent doit porter la signature du client. Il faut s assurer que chaque autorisation de paiement est unique et qu aucune partie du message envoyé n a été modifiée entre le moment d envoi par l émetteur et le moment de réception par le destinataire. Pour ce faire, l identité réelle doit être connue par chacune des parties impliquées afin de se prémunir contre la fraude et les fausses déclarations. Selon Bernstein et al. (1996), l identification et l authentification peuvent se réaliser par les quatre techniques principales que nous allons présenter brièvement ci-dessous. La première technique qui est basée sur le lieu est habituellement réalisée par le rappel téléphonique. Cette dernière est très utilisée vu qu elle peut se réaliser rapidement à un coût très bas. Cependant, elle est inefficace du fait qu elle comporte les inconvénients suivants : Le rappel téléphonique peut être trompé par le transfert d appel ; Elle ne fonctionne pas partout comme dans le cas des utilisateurs qui se déplacent vers des zones mal desservies ; Elle se limite seulement à l authentification du lieu et non celle de l utilisateur ; Elle repose sur la sécurité de la compagnie téléphonique. La deuxième technique est considérée comme la plus commune. Elle est basée sur un code connu. Ce dernier peut être une combinaison de mot de passe et un numéro d identification personnel (NIP) que l on fournit sur demande pour prouver l identité d un tel utilisateur. Toutefois, il est difficile de garantir la connaissance du mot de passe par les seules personnes impliquées. Cette méthode traditionnelle est connue universellement, facile à gérer et peu coûteuse. Cependant, ces mots de passe traditionnels sont faciles à découvrir et par conséquent à réutiliser. C est pour cette raison qu il est fortement recommandé d utiliser des mots de passe longs, avec des chiffres et des lettres en majuscules afin de rendre la tâche difficile aux intrus. La troisième technique est basée sur les attributs physiques distinctifs de la personne tels que les empreintes digitales, la voix et la signature numérique. Cette méthode 15

23 d authentification est très puissante vu qu elle permet d identifier les utilisateurs individuellement sans courir le risque de tout contournement ou truquage de leurs caractéristiques. Toutefois, l application des deux premiers attributs au niveau d Internet demeure limitée étant donnée leurs exigences en matériel et par conséquent, le coût qui est très élevé. En plus, ces techniques biométriques sont encore peu développées. En revanche, la signature digitale est très développée sur Internet. Cependant, l utilisation de cette dernière n est pas assez sécuritaire. En effet, elle peut être dupliquée facilement. Il faut signaler que cette méthode d authentification peut même être appliquée aux attributs physiques de l ordinateur. Dans ce cas, le système d authentification crée une empreinte digitale sur la base de la combinaison de certaines caractéristiques comme par exemple, la taille du disque dur, les applications installées, une carte d ordinateur et autres éléments. La quatrième technique d authentification est basée sur des objets qu une personne détient, tel qu une carte de crédit, un certificat numérique délivré par des tiers dignes de confiance, une carte électronique, les cartes à mémoire, les Smartdisks et cartes PC. Les cartes à mémoire sont des périphéries disposant d une unité centrale de traitement et de mémoire. Elles sont lues par un lecteur spécifique alors que les Smartdisks utilisent le lecteur standard de disquettes. En ce qui concerne les cartes électroniques, ces périphéries qui disposent d un écran et habituellement d un clavier, ne nécessitent pas une connexion électrique au terminal. Par contre, la présence de la personne est obligatoire afin d entrer le code d authentification. Ces dispositifs comme les cartes à mémoire utilisent une clé cachée afin d exécuter des calculs cryptographiques. Tous ces dispositifs sont relativement petits et faciles à utiliser. Ils sont généralement protégés par des mots de passe. Ils permettent la protection de l intégrité et de la confidentialité des informations stockées. Cependant, ils sont coûteux dans le cas des installations à grande échelle. En conclusion, il est très utile, voire obligatoire, d utiliser plus d une de ce s techniques au niveau d Internet afin d authentifier efficacement l identité réelle d une personne et par conséquent, d accroître la sécurité de cet espace risqué. Toutefois, cette solution est difficile à gérer et coûte cher. 16

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

TC ONLINE PAYMENT DIGICEL FINAL

TC ONLINE PAYMENT DIGICEL FINAL TC ONLINE PAYMENT DIGICEL FINAL Convention d utilisation du Service «Digicel Online» Considérant que la Unigestion Holding S.A. opérant sous le nom commercial de Digicel, dispose d un système et d équipements

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

16 Le paiement en ligne

16 Le paiement en ligne INTRODUCTION Selon Marie Curie 1, «dans la vie, rien n est à craindre, tout est à comprendre». Dès lors, pourquoi le fait de payer sur les réseaux inquiète-t-il encore aujourd hui à une époque où les relations

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 764 748 A1 (43) Date de publication: 21.03.2007 Bulletin 2007/12 (51) Int Cl.: G07B 17/00 (2006.01) (21) Numéro de dépôt: 06119629.1 (22) Date de dépôt: 28.08.2006

Plus en détail

solutions de paiement par internet Confiance. Simplicité. Efficacité.

solutions de paiement par internet Confiance. Simplicité. Efficacité. solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL)

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Présentation Générale Page 1 / 23 SOMMAIRE 1 1.1 Présentation du service de paiement par carte bancaire sur Internet,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

MD Marque déposée d Interac Inc. Utilisée sous licence.

MD Marque déposée d Interac Inc. Utilisée sous licence. Conditions Veuillez lire la présente convention attentivement avant d utiliser les Services bancaires par Internet. Elle renferme des exclusions et des limitations de responsabilité de même que d autres

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Introduction aux principes de la technologie Internet

Introduction aux principes de la technologie Internet 1 Introduction aux principes de la technologie Internet Je suis impliqué dans le commerce électronique depuis un bon bout de temps : j ai vendu des Casios dans les rues de New York! Il y a à peine quelques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Performances Chez GMC, performances et exécution passent inéluctablement par le travail d équipe. Notre mission : unir nos forces pour vous aider à

Performances Chez GMC, performances et exécution passent inéluctablement par le travail d équipe. Notre mission : unir nos forces pour vous aider à Performances Chez GMC, performances et exécution passent inéluctablement par le travail d équipe. Notre mission : unir nos forces pour vous aider à atteindre vos objectifs. Centrale d automatisation GMC

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 4 : Web Service Sommaire Introduction... 1 Web Service... 1 Les technologies des

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? - Fujitsu est une grande société qui a réussi à l échelle mondiale...

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail