Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C

Dimension: px
Commencer à balayer dès la page:

Download "Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C"

Transcription

1 M hamed Moussaoui Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Essai présenté à la Faculté des études supérieures de l Université Laval pour l obtention du grade de maître en gestion des technologies de l information Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

2 Essai Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Réalisé par : M hamed Moussaoui Sous la direction de : M. Fayez Boctor & M. Jacques Renaud Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

3 REMERCIEMENTS Je commencerai par remercier mes directeurs de recherche M. Fayez Boctor et M. Jacques Renaud pour avoir accepté de m encadrer dans la réalisation de ce travail. Tous deux m ont apporté une aide précieuse. Je les remercie également pour leurs remarques constructives ainsi que leurs disponibilités. Il aurait été impossible de mener de front ce travail sans l appui et la gentillesse des membres du laboratoire du CENTOR. Je leur en suis très reconnaissant. Je tiens plus particulièrement à remercier Nabil Ouazzani pour son aide précieuse et les conseils judicieux qu il m a apporté tout au long de cette recherche. Je voudrais enfin remercier mes parents et mes amis pour le soutien qu ils m ont apporté durant tout mon MBA à l université Laval, en particulier André Mola et Hélène Fernandez. i

4 RÉSUMÉ Dans cet essai, nous présentons un site Web dynamique B2C développé en Java qui inclut un système d aide à la décision. Le système développé s adresse aux entreprises de messagerie rapide qui ne veulent pas supporter eux même un système informatique local. Seul un accès Internet et un navigateur Web sont nécessaires pour profiter des fonctionnalités du système. Ce système de routage et de suivi permet à l opérateur du site de planifier les différentes tournées durant la journée à l aide d une interaction avec le logiciel de visualisation MapPoint de Microsoft. Une étude de littérature est faite sur Internet et le commerce électronique, la sécurité en matière de commerce électronique et sur le design des sites Web. Nous décrivons ensuite les sites de quatre compagnies de courrier actives au Canada, à savoir : UPS, Fedex, Porulator et Rapidex. Finalement, une description est faite du site réalisé ainsi que de l algorithme développé pour résoudre le problème de cueillette et de livraison des colis. Par ailleurs, un extrait de cet essai sera présenté au congrès de l ASAC Winnipeg, Canada, Le papier présenté à ce congrès est mis en annexe I. ii

5 TABLE DES MATIÈRES REMERCIEMENTS i RÉSUMÉ ii TABLE DES MATIÈRES iii CHAPITRE 1 1 INTRODUCTION Contexte Problématique Objectifs de l essai Méthodologie envisagée Organisation de l essai 6 CHAPITRE 2 8 REVUE DE LA LITTÉRATURE Internet et commerce électronique Définition du commerce électronique Les stratégies d utilisation d Internet dans le commerce électronique Les différents types du commerce électronique Avantages et opportunités de faire des affaires sur Internet Perspectives sur le commerce électronique Sécurité en matière du commerce électronique Objectifs de la sécurité Composantes d une politique de sécurité Design des sites Web Différents types de sites Objectifs des sites Objectifs du design Approches possibles Conclusion 35 CHAPITRE 3 36 L INDUSTRIE DE LA MESSAGERIE RAPIDE ET LES SITES DES PRINCIPALES COMPAGNIES DE COURRIER L industrie de la messagerie rapide Catégories de messagerie rapide Tarifs appliqués Statistiques de l industrie de la messagerie au Canada 38 iii

6 3.2. Principaux acteurs de l industrie de la messagerie au Canada Description des entreprises choisies Services offerts par les entreprises sur le Web Conclusion 48 CHAPITRE 4 50 LE SITE RÉALISÉ Outils informatiques utilisés pour la réalisation du site Le langage de programmation L architecture de l application informatique Java Server Pages Servlets Struts J-Integra Algorithme d affectation et de définition des trajets Revue de la littérature sur l élaboration dynamique des tournées Présentation du problème Objectif de l algorithme Description de l algorithme Description du site réalisé Base de données Pages du site Conclusion 73 CHAPITRE 5 74 ÉVALUATION DU SIT E DÉVELOPPÉ L évaluation du site Technique d inspection appliquée Principe de la technique d inspection heuristique Résultats L évaluation du système d aide à la décision Conclusion 91 CHAPITRE 6 92 RÉSUMÉ ET CONCLUSIONS 92 RÉFÉRENCES 96 ANNEXES 101 ANNEXE I 102 PRÉSENTATION DE L ARTICLE PUBLIÉ 102 ANNEXE II 116 PLANIFICATION TECHNIQUE 116 iv

7 ANNEXE III 129 MODÈLE DE FONCTIONNEMENT ORGANISATIONNEL 129 ANNEXE IV 131 MODÈLE CONCEPTUEL DE DONNÉES 131 ANNEXE V 133 MODÈLE RELATIONNEL DE DONNÉES 133 ANNEXE VI 135 OUTIL J-INTEGRA 135 ANNEXE VII 142 DONNÉES D UNE COMPAGNIE DE COURRIER UTILISÉES POUR LA SIMULATION 142 v

8 CHAPITRE 1 INTRODUCTION 1

9 1.1. Contexte Le commerce électronique est un des phénomènes qui a marqué le plus la dernière décennie dans le domaine des technologies de l information. Bien qu il existe depuis quelques années déjà, sa croissance n a jamais semblé aussi assurée qu aujourd hui. Le commerce électronique est devenu une réalité incontournable pour toutes les entreprises y compris les québécoises. En effet, les chiffres démontrent que le commerce électronique se développe à une vitesse exponentielle malgré certaines incertitudes reliées à la sécurité et à la confidentialité. En effet, selon Matthew et al. (2000), les échanges interentreprises et ceux entre entreprises et consommateurs par Internet atteindront 6,8 milliards $ US d ici Selon AC Neilsen the Canadian Internet Survey (1999), le nombre des utilisateurs d Internet a atteint 15,8 millions (49% de la population canadienne) et il devrait passer à 17,5 millions d ici l an 2001 selon la firme International Data Corporation. Bien plus qu une nouvelle technologie, le commerce électronique représente avant tout une nouvelle manière de faire des affaires en utilisant toutes les potentialités qu offre Internet. Toutefois, la mise en application de ce nouveau mode d échange exige de l entreprise une planification judicieuse et l acquisition de nouvelles habilités afin d obtenir la confiance de ses partenaires (Pauline, 1998). Ceci nécessite, selon Sharman et al. (1997), une politique de sécurité qui doit définir les mé canismes et les mesures appropriés afin de rendre les transactions électroniques plus sécuritaires. À l heure actuelle, il existe plusieurs moyens pour résoudre les problèmes de sécurité liés à Internet et par conséquent, pour développer le commerce élect ronique et rendre Internet un moyen sûr pour faire des affaires. Toutefois, malgré l intérêt que portent les entreprises au commerce électronique comme nouveau moyen pour augmenter leur rentabilité, plusieurs petites et moyennes entreprises (PME) québécoises tirent de l arrière en matière de commerce électronique. En général, le Québec accuse un retard de deux ans par rapport à ses voisins américains (Cybermarketing Québec, 1999). De plus, selon 2

10 un sondage de la Fédération canadienne des entreprises indépendantes (1999), seulement 47 % des PME québécoises (500 employés et moins) sont branchées à Internet tandis que la moyenne canadienne se situe à 61 %. Selon l enquête du CEFRIO (1999), plusieurs facteurs seraient à l origine de ce retard, notamment l anglais comme langue d usage principal, le retard de branchement de l ensemble des ménages québécois, la taille des entreprises et le manque de confiance envers la sécurité et la confidentialité des transactions. L arrivé d Internet comme moyen de communication de masse au cours des dernières années a permis à plusieurs industries de modifier leurs stratégies d affaire et de diversifier les services offerts aux entreprises. Ces changements ont particulièrement modifié le portrait du service à la clientèle dans l industrie des services de messageries. L industrie de la messagerie postale se caractérise essentiellement par la cueillette du courrier et sa livraison en respectant des délais fixés. Cette industrie comprend les entreprises privées et publiques qui font la cueillette et la livraison de colis et de lettres. Le courrier à vitesse normale est généralement confié à la poste. Nous utilisons les timbres standard de chaque pays vendus dans les bureaux de postes et les boites de courrier du pays. L industrie de la messagerie se distingue de ces services de deux manières. Premièrement, la majeure partie du volume d affaire est générée par la cueillette des colis directement chez les clients (généralement des entreprises). Deuxièmement, ces entreprises désirent un service rapide, généralement quelques heures seulement. Étant donné le nombre élevé d entreprises dans le domaine du courrier rapide, l adoption des technologies de pointe, comme un site Web dynamique qui répond le mieux possible aux besoins des clients et qui inclut des systèmes sophistiqués de routage et de suivi ainsi que des outils de visualisation comme MapPoint, est de plus en plus un moyen efficace et économique pour gérer la cueillette et la livraison des colis. 3

11 1.2. Problématique La problématique de cet essai est celle de la conception et de la réalisation d un site local de type Business to Consumer (B2C) qui permet de répondre en temps réel aux besoins exprimés par une clientèle locale désirant obtenir un service de courrier rapide et personnalisé à savoir les entreprises et les particuliers qui veulent acheminer leurs colis ou lettres. Ce site doit permettre d assurer une livraison rapide ainsi qu un suivi des différentes commandes émises par les clients. Les tournées pourront également être établies par des méthodes rigoureuses et visualisées par l opérateur via un logiciel de visualisation. Ceci permettra une gestion efficace des activités de l entreprise et particulièrement des tournées de ses véhicules. Cette gestion permettra éventue llement d augmenter la capacité à respecter les délais de livraisons imposés, de réduire la longueur et la durée des trajets et éventuellement réduire le coût et même le nombre de véhicules nécessaires. Cette problématique comporte deux volets: opérationnelle et transactionnelle. Du point de vue transactionnel, le site doit permettre aux utilisateurs de s inscrire, de gérer leur compte, de passer une commande, de demander une modification de commande, d en faire le suivi (connaître l état de leurs commandes) ainsi que connaître le tarif pour un service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l opérateur de localiser et visualiser toutes les commandes établies par les clients sur une carte informatique en traçant le trajet à suivre pour chaque véhicule sans oublier le calcul de la durée d une telle tournée. L objectif ultime du site consiste à affecter les commandes aux véhicules et à trouver les tournées les plus économiques pour ramasser et livrer les différents colis tout en respectant le temps de livraison spécifié Objectifs de l essai L objectif de cet essai est de réaliser un site local de type B2C (les sites B2C sont des sites publics dont les informations sont partagées par toute personne ayant accès à 4

12 Internet. Ils permettent d instaurer une relation de confiance entre l internaute et l entreprise tout en offrant à l entreprise des avantages compétitifs) qui permet d assurer : Une gestion efficace des comptes clients en leur permettant d effectuer les modifications nécessaires en cas de changement d adresse par exemple; Un suivi efficace des commandes établies en déterminant l état de la commande (non planifiée, planifiée, en cours ou livrée), avec la possibilité donnée aux clients d effectuer des modifications si la commande est toujours non planifiée; Un service efficace à la clientèle qui permet à cette dernière de contacter l entreprise afin de demander une modification d une ancienne commande dans le cas où celle-ci serait planifiée ou en cours; La localisation et la visualisation des commandes établies sur une carte informatique ainsi que le calcul de la distance et du coût des différents segments des tournées; Une affectation rationnelle des commandes aux tournées afin de minimiser le coût des opérations; Le respect des normes en vigueur appliquées en design afin d atteindre un éventail très large de clientèle comme par exemple la structure du site, l architecture de l information et la possibilité d effectuer le choix de langue etc. Le développement de ce site peut se faire selon l approche standardisée ou selon l approche individualisée. Ces deux approches ont des avantages et des inconvénients qui seront présentés. Par ailleurs, étant donné que le site contient un système d aide à la décision, notre objectif consiste également à développer un algorithme permettant l établissement des tournées. Dans le cadre de cet essai, les objectifs visés consistent également à bien identifier les éléments de complexité du problème et par conséquent proposer une solution mieux adaptée à l industrie du courrier rapide. En effet, de par son importance économique, cette industrie représente un secteur où des gains majeurs peuvent être réalisés. La complexité et l ampleur des tâches de livraison et de cueillette font en sorte que la mise en place d un site Web dynamique incluant des procédures logistiques (comme par exemple l intégration de procédures d optimisation et d un logiciel de visualisation) 5

13 permettraient des économies importantes. Ces économies pourraient devenir un avantage compétitif majeur pour les différents intervenants Méthodologie envisagée Afin d atteindre les différents objectifs cités ci-dessus nous allons procéder comme suit : Faire une planification technique de notre projet et établir une offre de service qui contient les différentes tâches à réaliser, leurs préalables, leurs durées; Étudier et analyser les différents sites des entreprises de messagerie. Cette analyse doit mettre l accent sur les différentes fonctionnalités offertes par ces sites; Élaborer une bonne conception avant de commencer la réalisation du projet. Pour cela, nous allons concevoir une base de données qui répond le mieux possible à nos besoins. Parallèlement, réaliser un prototype sur mode papier des différentes pages du site. En effet, une mauvaise conception peut ralentir de façon significative le déroulement normal du projet; Effectuer la programmation en utilisant les dernières technologies telles que JSP (Java Server Pages) et Struts développées respectivement par la compagnie Sun et la fondation Apache; Enfin, tester le site auprès de deux utilisateurs ou l évaluer par des méthodes d inspection (Nielsen et al. 1994). Ces méthodes permettent la vérification de l efficacité du site, et par conséquent, répondre aux besoins des utilisateurs potentiels du site Organisation de l essai Le présent essai est organisé comme suit : dans le prochain chapitre, nous allons discuter de l importance de l Internet et du commerce électronique au sein d une entreprise ainsi que leur importance pour l industrie de transport. Ensuite, nous allons identifier les différents moyens de sécurité mis en place par les entreprises qui opèrent sur le Web. Puis, nous allons exposer les différents principes en vigueur appliqués en design de sites Web. Dans le troisième chapitre, nous allons étudier quelques sites de compagnies 6

14 oeuvrant dans le domaine de la messagerie. Dans le quatrième chapitre, nous allons identifier toutes les étapes suivies pour réaliser le site du point de vue de conception, développement ainsi que du design. Puis, nous allons décrire l algorithme sans oublier les différentes solutions qui nous ont permises de résoudre les différents problèmes rencontrés durant la réalisation du site. Dans le cinquième chapitre, nous allons procéder à une évaluation du site développé. Finalement, dans le sixième chapitre, nous allons conclure cet essai en discutant des possibilités d avenir du site Web réalisé. 7

15 CHAPITRE 2 REVUE DE LA LITTÉRATURE 8

16 Étant donné que notre objectif principal est de réaliser un site B2C comme outil de commerce électronique, il apparaît judicieux d aborder cette question au niveau de la revue de littérature afin de situer cette catégorie des sites transactionnels (B2C) dans le cadre du commerce électronique. Par ailleurs, il nous a paru opportun d intégrer certains aspects tels que la sécurité et le design. Concernant la sécurité, comme le site développé dans le cadre de cet essai n est pas sécurisé, l entreprise désireuse de le mettre en service doit être consciente des risques reliés à son implantation sur Internet. Ces risques sont généralement liés à la connexion Internet, aux virus et aux attaques provenant de l extérieur. Ceci devient plus important encore dans le cas où l entreprise rajouterait le module de paiement via Internet. Le design pour sa part, constitue une composante essentielle pouvant jouer un rôle déterminant dans la réussite d une telle catégorie de site. Au niveau de ce chapitre, nous allons d abord mettre l accent sur l importance de l Internet et du commerce électronique. Ensuite, nous allons mettre en évidence la nécessité de la sécurité en matière de commerce électronique. Et enfin, nous allons exposer les différents principes en vigueur appliqués en design de sites Web Internet et commerce électronique Premièrement, nous allons commencer par présenter une définition du commerce électronique. Deuxièmement, nous allons identifier les différentes stratégies d utilisatio n d Internet. Troisièmement, nous allons identifier les différents types de commerce électronique. Juste après, nous allons déceler les avantages et opportunités de faire des affaires sur Internet. Enfin, nous allons conclure par les perspectives sur le commerce électronique. 9

17 Définition du commerce électronique Dans la littérature et sur Internet, il existe une kyrielle de définitions du commerce électronique. Certaines d entre elles sont générales et étendues, d autres considèrent le commerce électronique comme la résultante des nouvelles technologies de l information. Selon les rapports d industrie Canada, aucune définition du commerce électronique ne décrit adéquatement les opérations, les fonctions et les technologies sous-jacentes. Toutefois, l institut du commerce électronique définit le commerce électronique comme étant : «l achat et la vente de biens et de services en passant par le réseau Internet ou par un réseau privé. La transaction entière ou seulement une partie des ses étapes (recherche dans un catalogue, commande, paiement, suivi de la livraison, etc.) peut s effectuer électroniquement. Le reste se fait par des méthodes traditionnelles». Selon le gouvernement du Québec, le commerce électronique représente la fourniture de renseignements, de produits ou de services et la transmission de paiements par téléphone, par ordinateur ou par d autres moyens informatiques. Cette définition englobe de nombreux genres d activités commerciales menées par voie électronique et ne se limite pas qu à l achat électronique de biens et de services. D une façon plus générale, nous pourrions définir le commerce électronique comme étant un concept qui englobe une variété d activités et ceci à travers des transactions électroniques effectuées sur des réseaux privés ou publics comme Internet Les stratégies d utilisation d Internet dans le commerce électronique L utilisation d Internet au sein d une organisation peut être classée en deux catégories : La première catégorie regroupe les transactions électroniques en ligne. Autrement dit, elle regroupe les activités liées au commerce électronique; 10

18 La seconde catégorie englobe la diffusion de l information sur le Web pour faire la publicité des services et produits. Selon Rao (2000), l introduction du commerce électronique au sein d une organisation se fait en deux étapes : La première étape est la construction d un site Web promotionnel non interactif (pour faire la publicité) qui permet d offrir toutes les informations liées aux différents produits et services offerts par l entreprise. Une partie du site pourra être accessible aux employés seulement comme dans le cas de l opérateur du site qui se charge de la gestion du site; ce qu on appelle un Intranet. Une autre partie pourra être accessible par les partenaires d affaires. On parle alors d Extranet; Dans une deuxième étape, l entreprise doit ajouter de l interactivité à son site pour être en mesure de recevoir des commandes ainsi que des paiements en ligne tout en adoptant des moyens de sécurité comme le protocole SSL (Secure Sockets Layer) qui est d ailleurs adopté par la compagnie de livraison UPS afin d assurer la sécurité des transactions Les différents types du commerce électronique Le commerce électronique se manifeste sous deux formes principales : Les transactions interentreprises («Business to Business», B2B ou «commerce électronique entre entreprises», C3E). Cette catégorie du commerce électronique permet le transfert des informations nécessaires entre une entreprise et ses fournisseurs; Les transactions entre les entreprises et les consommateurs («Business to Consumer», B2C ou «commerce électronique au détail», CED). On note que le chiffre d affaire réalisé par ce type de commerce est encore modeste au Québec. Le manque de confiance à l égard de la sécurité des transactions financières et de la transmission des données personnelles a freiné la croissance des échanges entre entreprises et particuliers. 11

19 Avantages et opportunités de faire des affaires sur Internet De nos jours, le commerce électronique représente une grande opportunité pour l entreprise. En effet, un bon site Web dynamique peut donner à l entreprise des avantages concurrentiels. Hoffman et al. (1996), ont mis l accent sur les avantages de l utilisation de cette nouvelle technologie au sein d une organisation dont les points les plus importants sont : Réduction des coûts de transactions; Meilleur service à la clientèle : la mise à jour périodique et la diffusion sélective de l information, en fonction des intérêts de chaque client, permet de tenir la clientèle informée des nouveautés; Communication efficace : l Intranet et l Extranet permettent de développer un partenariat à distance et une meilleure relation avec les différents clients et fournisseurs de l entreprise; Ouverture à de nouveaux marchés : une taille plus importante de marchés favorise une éventuelle augmentation des ventes Perspectives sur le commerce électronique Le succès d Internet a poussé les entreprises à être présentes sur le Web pour afficher leurs différents produits et services. En effet, selon DomainStats (1999), le nombre de sites Web a dépassé les 30 millions en octobre Ils estiment que d ici 2002, le nombre va passer à 75 millions. Dans le secteur privé, selon Statistique Canada (1999), 52,8% des entreprises canadiennes étaient branchées sur Internet en Toutefois, seulement 21% de ces entreprises disposent d un site Web. Dans la région de Québec, 90% des entreprises ayant 10 employés ou plus utilisent Internet, 57% de ces entreprises sont branchées à Internet et 33% diffusent de l information sur le Web. Le taux de branchement à Internet et la 12

20 présence sur le Web diffèrent fortement d un secteur d activité à un autre. En effet, dans l ind ustrie de transport, 17,6% des entreprises possèdent un site Web, 10,7% des entreprises utilisent Internet pour acheter alors que seulement 10,1% des entreprises utilisent Internet pour vendre. La figure 2.1 montre que seulement 32% des entreprises dans l industrie du transport utilisent les technologies du commerce électronique. Ce taux reste quand même inférieur de la moyenne nationale. Figure2.1 : Utilisation des technologies du commerce électronique selon la région, l industrie et la taille de l entreprise, 1996 L industrie du transport constitue une composante importante et vitale de l économie canadienne. En effet, cette industrie génère plusieurs milliards de dollars par année. Ces dernières années, cette industrie se développe plus rapidement que l économie nationale. Elle se divise en deux parties : les transporteurs externes qui assurent le transport des marchandises des diverses compagnies contre une rémunération (UPS par exemple), et les transporteurs internes qui transportent les produits de leur entreprises, mais qui peuvent également transporter les marchandises d une autre entreprise contre une rémunération. 13

21 2.2. Sécurité en matière du commerce électronique La sécurité dans le domaine du commerce électronique représente un des obstacles majeurs qui réduit l usage d Internet tant pour les consommateurs que pour les entreprises. En effet, le commerce électronique ne peut se développer que dans un environnement où l information est traitée d une façon confidentielle et protégée. Selon Aldridge et al. (1997), le manque présumé de sécurité et de fiabilité du réseau représente le principal frein au déploiement du commerce électronique. L internaute veut s assurer que les informations relatives à sa carte de crédit demeurent confidentielles. Les entreprises de leurs côtés, veulent rester à l abri de toute attaque ou intrusion (Furnell et al. 1999). Afin de maintenir un environnement où la confidentialité des informations est de première importance, il est nécessaire de mettre en place une politique en matière de sécurité sur Internet Objectifs de la sécurité Nous pouvons résumer les objectifs de la sécurité en six points : Authentification; Intégrité des données; Contrôle d accès; Non-répudiation; Confidentialité; Disponibilité. Nous les présentons plus en détail ci-dessous. Authentification L authentification est une utilisation intelligente de la technologie de cryptage pour s assurer de la validité des messages lorsque ceux-ci sont échangés entre des intervenants impliqués dans une transaction, soit l acheteur, le vendeur ou la banque. Chacun veut 14

22 s assurer que le message reçu provient exactement de la bonne personne. Un message autorisant un prélèvement d argent doit porter la signature du client. Il faut s assurer que chaque autorisation de paiement est unique et qu aucune partie du message envoyé n a été modifiée entre le moment d envoi par l émetteur et le moment de réception par le destinataire. Pour ce faire, l identité réelle doit être connue par chacune des parties impliquées afin de se prémunir contre la fraude et les fausses déclarations. Selon Bernstein et al. (1996), l identification et l authentification peuvent se réaliser par les quatre techniques principales que nous allons présenter brièvement ci-dessous. La première technique qui est basée sur le lieu est habituellement réalisée par le rappel téléphonique. Cette dernière est très utilisée vu qu elle peut se réaliser rapidement à un coût très bas. Cependant, elle est inefficace du fait qu elle comporte les inconvénients suivants : Le rappel téléphonique peut être trompé par le transfert d appel ; Elle ne fonctionne pas partout comme dans le cas des utilisateurs qui se déplacent vers des zones mal desservies ; Elle se limite seulement à l authentification du lieu et non celle de l utilisateur ; Elle repose sur la sécurité de la compagnie téléphonique. La deuxième technique est considérée comme la plus commune. Elle est basée sur un code connu. Ce dernier peut être une combinaison de mot de passe et un numéro d identification personnel (NIP) que l on fournit sur demande pour prouver l identité d un tel utilisateur. Toutefois, il est difficile de garantir la connaissance du mot de passe par les seules personnes impliquées. Cette méthode traditionnelle est connue universellement, facile à gérer et peu coûteuse. Cependant, ces mots de passe traditionnels sont faciles à découvrir et par conséquent à réutiliser. C est pour cette raison qu il est fortement recommandé d utiliser des mots de passe longs, avec des chiffres et des lettres en majuscules afin de rendre la tâche difficile aux intrus. La troisième technique est basée sur les attributs physiques distinctifs de la personne tels que les empreintes digitales, la voix et la signature numérique. Cette méthode 15

23 d authentification est très puissante vu qu elle permet d identifier les utilisateurs individuellement sans courir le risque de tout contournement ou truquage de leurs caractéristiques. Toutefois, l application des deux premiers attributs au niveau d Internet demeure limitée étant donnée leurs exigences en matériel et par conséquent, le coût qui est très élevé. En plus, ces techniques biométriques sont encore peu développées. En revanche, la signature digitale est très développée sur Internet. Cependant, l utilisation de cette dernière n est pas assez sécuritaire. En effet, elle peut être dupliquée facilement. Il faut signaler que cette méthode d authentification peut même être appliquée aux attributs physiques de l ordinateur. Dans ce cas, le système d authentification crée une empreinte digitale sur la base de la combinaison de certaines caractéristiques comme par exemple, la taille du disque dur, les applications installées, une carte d ordinateur et autres éléments. La quatrième technique d authentification est basée sur des objets qu une personne détient, tel qu une carte de crédit, un certificat numérique délivré par des tiers dignes de confiance, une carte électronique, les cartes à mémoire, les Smartdisks et cartes PC. Les cartes à mémoire sont des périphéries disposant d une unité centrale de traitement et de mémoire. Elles sont lues par un lecteur spécifique alors que les Smartdisks utilisent le lecteur standard de disquettes. En ce qui concerne les cartes électroniques, ces périphéries qui disposent d un écran et habituellement d un clavier, ne nécessitent pas une connexion électrique au terminal. Par contre, la présence de la personne est obligatoire afin d entrer le code d authentification. Ces dispositifs comme les cartes à mémoire utilisent une clé cachée afin d exécuter des calculs cryptographiques. Tous ces dispositifs sont relativement petits et faciles à utiliser. Ils sont généralement protégés par des mots de passe. Ils permettent la protection de l intégrité et de la confidentialité des informations stockées. Cependant, ils sont coûteux dans le cas des installations à grande échelle. En conclusion, il est très utile, voire obligatoire, d utiliser plus d une de ce s techniques au niveau d Internet afin d authentifier efficacement l identité réelle d une personne et par conséquent, d accroître la sécurité de cet espace risqué. Toutefois, cette solution est difficile à gérer et coûte cher. 16

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Votre aide-mémoire pour RBC Banque en direct

Votre aide-mémoire pour RBC Banque en direct Banque en Direct Votre aide-mémoire pour RBC Banque en direct La commodité et la sécurité pour gérer tous vos besoins bancaires quotidiens Un moyen pratique et sécuritaire de faire ses opérations bancaires

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

1. À qui s adresse le commerce électronique

1. À qui s adresse le commerce électronique Procédure et modalités d utilisation du commerce électronique pour l approvisionnement en fournitures de bureau et en articles de papeterie avec le fournisseur Staples Avantage Canada Le Service des finances

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Conditions générales de vente en ligne

Conditions générales de vente en ligne Conditions générales de vente en ligne SAROFOT Impertinent.ph Les présentes conditions de vente sont conclues d une part par la société SAROFOT Impertinent. au capital de 11433,67 euro dont le siège social

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Programmation orientée objet et technologies Web

Programmation orientée objet et technologies Web Programmation orientée objet et technologies Web LEA.3N, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler

Plus en détail

Utiliser Internet pour les achats

Utiliser Internet pour les achats L évolution de la fonction achats, ces dernières années, s est encore accélérée sous l impulsion d Internet. La conjonction d éléments différents, tels la reconnaissance de l importance économique des

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

MODIFICATION AU PLAN DE LA SOCIÉTÉ 2009-2013. Se rapprocher Faciliter Optimiser

MODIFICATION AU PLAN DE LA SOCIÉTÉ 2009-2013. Se rapprocher Faciliter Optimiser MODIFICATION AU PLAN DE LA SOCIÉTÉ 2009-2013 Se rapprocher Faciliter Optimiser Voici un résumé de la modification au Plan de la Société 2009-2013 approuvée par le Conseil d administration d EDC en mai

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

solutions de paiement par internet Confiance. Simplicité. Efficacité.

solutions de paiement par internet Confiance. Simplicité. Efficacité. solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA. Renforcer notre système de la salubrité des aliments de renommée internationale

PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA. Renforcer notre système de la salubrité des aliments de renommée internationale PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA Renforcer notre système de la salubrité des aliments de renommée internationale www.inspection.gc.ca/alimentssalubres Balayer le code de réponse

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

INSTRUCTIONS POUR ÉTABLIR UN COMPTE ACOL SRAAC ET POUR

INSTRUCTIONS POUR ÉTABLIR UN COMPTE ACOL SRAAC ET POUR INSTRUCTIONS POUR ÉTABLIR UN COMPTE ACOL SRAAC ET POUR REMPLIR LA DEMANDE D ABONNEMENT CLIENT SRAAC ET L ACCORD FINANCIER ACOL Si vous avez des questions après avoir pris connaissance des documents ci-inclus,

Plus en détail

Procédurier. Module de réservation des ressources

Procédurier. Module de réservation des ressources Procédurier Module de réservation des ressources VERSION : 1.1 DATE : MARS 2015 HISTORIQUE Version Collaborateurs Description de la modification Date 0.0 François Bureau Document préliminaire Mars 2015

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

desjardinssecuritefinanciere.com

desjardinssecuritefinanciere.com Assurance collective efficaces simples sécurisés desjardinssecuritefinanciere.com Votre régime entre vos mains Les services en ligne offerts par Desjardins Sécurité financière vous permettent de prendre

Plus en détail