Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C

Dimension: px
Commencer à balayer dès la page:

Download "Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C"

Transcription

1 M hamed Moussaoui Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Essai présenté à la Faculté des études supérieures de l Université Laval pour l obtention du grade de maître en gestion des technologies de l information Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

2 Essai Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Réalisé par : M hamed Moussaoui Sous la direction de : M. Fayez Boctor & M. Jacques Renaud Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

3 REMERCIEMENTS Je commencerai par remercier mes directeurs de recherche M. Fayez Boctor et M. Jacques Renaud pour avoir accepté de m encadrer dans la réalisation de ce travail. Tous deux m ont apporté une aide précieuse. Je les remercie également pour leurs remarques constructives ainsi que leurs disponibilités. Il aurait été impossible de mener de front ce travail sans l appui et la gentillesse des membres du laboratoire du CENTOR. Je leur en suis très reconnaissant. Je tiens plus particulièrement à remercier Nabil Ouazzani pour son aide précieuse et les conseils judicieux qu il m a apporté tout au long de cette recherche. Je voudrais enfin remercier mes parents et mes amis pour le soutien qu ils m ont apporté durant tout mon MBA à l université Laval, en particulier André Mola et Hélène Fernandez. i

4 RÉSUMÉ Dans cet essai, nous présentons un site Web dynamique B2C développé en Java qui inclut un système d aide à la décision. Le système développé s adresse aux entreprises de messagerie rapide qui ne veulent pas supporter eux même un système informatique local. Seul un accès Internet et un navigateur Web sont nécessaires pour profiter des fonctionnalités du système. Ce système de routage et de suivi permet à l opérateur du site de planifier les différentes tournées durant la journée à l aide d une interaction avec le logiciel de visualisation MapPoint de Microsoft. Une étude de littérature est faite sur Internet et le commerce électronique, la sécurité en matière de commerce électronique et sur le design des sites Web. Nous décrivons ensuite les sites de quatre compagnies de courrier actives au Canada, à savoir : UPS, Fedex, Porulator et Rapidex. Finalement, une description est faite du site réalisé ainsi que de l algorithme développé pour résoudre le problème de cueillette et de livraison des colis. Par ailleurs, un extrait de cet essai sera présenté au congrès de l ASAC Winnipeg, Canada, Le papier présenté à ce congrès est mis en annexe I. ii

5 TABLE DES MATIÈRES REMERCIEMENTS i RÉSUMÉ ii TABLE DES MATIÈRES iii CHAPITRE 1 1 INTRODUCTION Contexte Problématique Objectifs de l essai Méthodologie envisagée Organisation de l essai 6 CHAPITRE 2 8 REVUE DE LA LITTÉRATURE Internet et commerce électronique Définition du commerce électronique Les stratégies d utilisation d Internet dans le commerce électronique Les différents types du commerce électronique Avantages et opportunités de faire des affaires sur Internet Perspectives sur le commerce électronique Sécurité en matière du commerce électronique Objectifs de la sécurité Composantes d une politique de sécurité Design des sites Web Différents types de sites Objectifs des sites Objectifs du design Approches possibles Conclusion 35 CHAPITRE 3 36 L INDUSTRIE DE LA MESSAGERIE RAPIDE ET LES SITES DES PRINCIPALES COMPAGNIES DE COURRIER L industrie de la messagerie rapide Catégories de messagerie rapide Tarifs appliqués Statistiques de l industrie de la messagerie au Canada 38 iii

6 3.2. Principaux acteurs de l industrie de la messagerie au Canada Description des entreprises choisies Services offerts par les entreprises sur le Web Conclusion 48 CHAPITRE 4 50 LE SITE RÉALISÉ Outils informatiques utilisés pour la réalisation du site Le langage de programmation L architecture de l application informatique Java Server Pages Servlets Struts J-Integra Algorithme d affectation et de définition des trajets Revue de la littérature sur l élaboration dynamique des tournées Présentation du problème Objectif de l algorithme Description de l algorithme Description du site réalisé Base de données Pages du site Conclusion 73 CHAPITRE 5 74 ÉVALUATION DU SIT E DÉVELOPPÉ L évaluation du site Technique d inspection appliquée Principe de la technique d inspection heuristique Résultats L évaluation du système d aide à la décision Conclusion 91 CHAPITRE 6 92 RÉSUMÉ ET CONCLUSIONS 92 RÉFÉRENCES 96 ANNEXES 101 ANNEXE I 102 PRÉSENTATION DE L ARTICLE PUBLIÉ 102 ANNEXE II 116 PLANIFICATION TECHNIQUE 116 iv

7 ANNEXE III 129 MODÈLE DE FONCTIONNEMENT ORGANISATIONNEL 129 ANNEXE IV 131 MODÈLE CONCEPTUEL DE DONNÉES 131 ANNEXE V 133 MODÈLE RELATIONNEL DE DONNÉES 133 ANNEXE VI 135 OUTIL J-INTEGRA 135 ANNEXE VII 142 DONNÉES D UNE COMPAGNIE DE COURRIER UTILISÉES POUR LA SIMULATION 142 v

8 CHAPITRE 1 INTRODUCTION 1

9 1.1. Contexte Le commerce électronique est un des phénomènes qui a marqué le plus la dernière décennie dans le domaine des technologies de l information. Bien qu il existe depuis quelques années déjà, sa croissance n a jamais semblé aussi assurée qu aujourd hui. Le commerce électronique est devenu une réalité incontournable pour toutes les entreprises y compris les québécoises. En effet, les chiffres démontrent que le commerce électronique se développe à une vitesse exponentielle malgré certaines incertitudes reliées à la sécurité et à la confidentialité. En effet, selon Matthew et al. (2000), les échanges interentreprises et ceux entre entreprises et consommateurs par Internet atteindront 6,8 milliards $ US d ici Selon AC Neilsen the Canadian Internet Survey (1999), le nombre des utilisateurs d Internet a atteint 15,8 millions (49% de la population canadienne) et il devrait passer à 17,5 millions d ici l an 2001 selon la firme International Data Corporation. Bien plus qu une nouvelle technologie, le commerce électronique représente avant tout une nouvelle manière de faire des affaires en utilisant toutes les potentialités qu offre Internet. Toutefois, la mise en application de ce nouveau mode d échange exige de l entreprise une planification judicieuse et l acquisition de nouvelles habilités afin d obtenir la confiance de ses partenaires (Pauline, 1998). Ceci nécessite, selon Sharman et al. (1997), une politique de sécurité qui doit définir les mé canismes et les mesures appropriés afin de rendre les transactions électroniques plus sécuritaires. À l heure actuelle, il existe plusieurs moyens pour résoudre les problèmes de sécurité liés à Internet et par conséquent, pour développer le commerce élect ronique et rendre Internet un moyen sûr pour faire des affaires. Toutefois, malgré l intérêt que portent les entreprises au commerce électronique comme nouveau moyen pour augmenter leur rentabilité, plusieurs petites et moyennes entreprises (PME) québécoises tirent de l arrière en matière de commerce électronique. En général, le Québec accuse un retard de deux ans par rapport à ses voisins américains (Cybermarketing Québec, 1999). De plus, selon 2

10 un sondage de la Fédération canadienne des entreprises indépendantes (1999), seulement 47 % des PME québécoises (500 employés et moins) sont branchées à Internet tandis que la moyenne canadienne se situe à 61 %. Selon l enquête du CEFRIO (1999), plusieurs facteurs seraient à l origine de ce retard, notamment l anglais comme langue d usage principal, le retard de branchement de l ensemble des ménages québécois, la taille des entreprises et le manque de confiance envers la sécurité et la confidentialité des transactions. L arrivé d Internet comme moyen de communication de masse au cours des dernières années a permis à plusieurs industries de modifier leurs stratégies d affaire et de diversifier les services offerts aux entreprises. Ces changements ont particulièrement modifié le portrait du service à la clientèle dans l industrie des services de messageries. L industrie de la messagerie postale se caractérise essentiellement par la cueillette du courrier et sa livraison en respectant des délais fixés. Cette industrie comprend les entreprises privées et publiques qui font la cueillette et la livraison de colis et de lettres. Le courrier à vitesse normale est généralement confié à la poste. Nous utilisons les timbres standard de chaque pays vendus dans les bureaux de postes et les boites de courrier du pays. L industrie de la messagerie se distingue de ces services de deux manières. Premièrement, la majeure partie du volume d affaire est générée par la cueillette des colis directement chez les clients (généralement des entreprises). Deuxièmement, ces entreprises désirent un service rapide, généralement quelques heures seulement. Étant donné le nombre élevé d entreprises dans le domaine du courrier rapide, l adoption des technologies de pointe, comme un site Web dynamique qui répond le mieux possible aux besoins des clients et qui inclut des systèmes sophistiqués de routage et de suivi ainsi que des outils de visualisation comme MapPoint, est de plus en plus un moyen efficace et économique pour gérer la cueillette et la livraison des colis. 3

11 1.2. Problématique La problématique de cet essai est celle de la conception et de la réalisation d un site local de type Business to Consumer (B2C) qui permet de répondre en temps réel aux besoins exprimés par une clientèle locale désirant obtenir un service de courrier rapide et personnalisé à savoir les entreprises et les particuliers qui veulent acheminer leurs colis ou lettres. Ce site doit permettre d assurer une livraison rapide ainsi qu un suivi des différentes commandes émises par les clients. Les tournées pourront également être établies par des méthodes rigoureuses et visualisées par l opérateur via un logiciel de visualisation. Ceci permettra une gestion efficace des activités de l entreprise et particulièrement des tournées de ses véhicules. Cette gestion permettra éventue llement d augmenter la capacité à respecter les délais de livraisons imposés, de réduire la longueur et la durée des trajets et éventuellement réduire le coût et même le nombre de véhicules nécessaires. Cette problématique comporte deux volets: opérationnelle et transactionnelle. Du point de vue transactionnel, le site doit permettre aux utilisateurs de s inscrire, de gérer leur compte, de passer une commande, de demander une modification de commande, d en faire le suivi (connaître l état de leurs commandes) ainsi que connaître le tarif pour un service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l opérateur de localiser et visualiser toutes les commandes établies par les clients sur une carte informatique en traçant le trajet à suivre pour chaque véhicule sans oublier le calcul de la durée d une telle tournée. L objectif ultime du site consiste à affecter les commandes aux véhicules et à trouver les tournées les plus économiques pour ramasser et livrer les différents colis tout en respectant le temps de livraison spécifié Objectifs de l essai L objectif de cet essai est de réaliser un site local de type B2C (les sites B2C sont des sites publics dont les informations sont partagées par toute personne ayant accès à 4

12 Internet. Ils permettent d instaurer une relation de confiance entre l internaute et l entreprise tout en offrant à l entreprise des avantages compétitifs) qui permet d assurer : Une gestion efficace des comptes clients en leur permettant d effectuer les modifications nécessaires en cas de changement d adresse par exemple; Un suivi efficace des commandes établies en déterminant l état de la commande (non planifiée, planifiée, en cours ou livrée), avec la possibilité donnée aux clients d effectuer des modifications si la commande est toujours non planifiée; Un service efficace à la clientèle qui permet à cette dernière de contacter l entreprise afin de demander une modification d une ancienne commande dans le cas où celle-ci serait planifiée ou en cours; La localisation et la visualisation des commandes établies sur une carte informatique ainsi que le calcul de la distance et du coût des différents segments des tournées; Une affectation rationnelle des commandes aux tournées afin de minimiser le coût des opérations; Le respect des normes en vigueur appliquées en design afin d atteindre un éventail très large de clientèle comme par exemple la structure du site, l architecture de l information et la possibilité d effectuer le choix de langue etc. Le développement de ce site peut se faire selon l approche standardisée ou selon l approche individualisée. Ces deux approches ont des avantages et des inconvénients qui seront présentés. Par ailleurs, étant donné que le site contient un système d aide à la décision, notre objectif consiste également à développer un algorithme permettant l établissement des tournées. Dans le cadre de cet essai, les objectifs visés consistent également à bien identifier les éléments de complexité du problème et par conséquent proposer une solution mieux adaptée à l industrie du courrier rapide. En effet, de par son importance économique, cette industrie représente un secteur où des gains majeurs peuvent être réalisés. La complexité et l ampleur des tâches de livraison et de cueillette font en sorte que la mise en place d un site Web dynamique incluant des procédures logistiques (comme par exemple l intégration de procédures d optimisation et d un logiciel de visualisation) 5

13 permettraient des économies importantes. Ces économies pourraient devenir un avantage compétitif majeur pour les différents intervenants Méthodologie envisagée Afin d atteindre les différents objectifs cités ci-dessus nous allons procéder comme suit : Faire une planification technique de notre projet et établir une offre de service qui contient les différentes tâches à réaliser, leurs préalables, leurs durées; Étudier et analyser les différents sites des entreprises de messagerie. Cette analyse doit mettre l accent sur les différentes fonctionnalités offertes par ces sites; Élaborer une bonne conception avant de commencer la réalisation du projet. Pour cela, nous allons concevoir une base de données qui répond le mieux possible à nos besoins. Parallèlement, réaliser un prototype sur mode papier des différentes pages du site. En effet, une mauvaise conception peut ralentir de façon significative le déroulement normal du projet; Effectuer la programmation en utilisant les dernières technologies telles que JSP (Java Server Pages) et Struts développées respectivement par la compagnie Sun et la fondation Apache; Enfin, tester le site auprès de deux utilisateurs ou l évaluer par des méthodes d inspection (Nielsen et al. 1994). Ces méthodes permettent la vérification de l efficacité du site, et par conséquent, répondre aux besoins des utilisateurs potentiels du site Organisation de l essai Le présent essai est organisé comme suit : dans le prochain chapitre, nous allons discuter de l importance de l Internet et du commerce électronique au sein d une entreprise ainsi que leur importance pour l industrie de transport. Ensuite, nous allons identifier les différents moyens de sécurité mis en place par les entreprises qui opèrent sur le Web. Puis, nous allons exposer les différents principes en vigueur appliqués en design de sites Web. Dans le troisième chapitre, nous allons étudier quelques sites de compagnies 6

14 oeuvrant dans le domaine de la messagerie. Dans le quatrième chapitre, nous allons identifier toutes les étapes suivies pour réaliser le site du point de vue de conception, développement ainsi que du design. Puis, nous allons décrire l algorithme sans oublier les différentes solutions qui nous ont permises de résoudre les différents problèmes rencontrés durant la réalisation du site. Dans le cinquième chapitre, nous allons procéder à une évaluation du site développé. Finalement, dans le sixième chapitre, nous allons conclure cet essai en discutant des possibilités d avenir du site Web réalisé. 7

15 CHAPITRE 2 REVUE DE LA LITTÉRATURE 8

16 Étant donné que notre objectif principal est de réaliser un site B2C comme outil de commerce électronique, il apparaît judicieux d aborder cette question au niveau de la revue de littérature afin de situer cette catégorie des sites transactionnels (B2C) dans le cadre du commerce électronique. Par ailleurs, il nous a paru opportun d intégrer certains aspects tels que la sécurité et le design. Concernant la sécurité, comme le site développé dans le cadre de cet essai n est pas sécurisé, l entreprise désireuse de le mettre en service doit être consciente des risques reliés à son implantation sur Internet. Ces risques sont généralement liés à la connexion Internet, aux virus et aux attaques provenant de l extérieur. Ceci devient plus important encore dans le cas où l entreprise rajouterait le module de paiement via Internet. Le design pour sa part, constitue une composante essentielle pouvant jouer un rôle déterminant dans la réussite d une telle catégorie de site. Au niveau de ce chapitre, nous allons d abord mettre l accent sur l importance de l Internet et du commerce électronique. Ensuite, nous allons mettre en évidence la nécessité de la sécurité en matière de commerce électronique. Et enfin, nous allons exposer les différents principes en vigueur appliqués en design de sites Web Internet et commerce électronique Premièrement, nous allons commencer par présenter une définition du commerce électronique. Deuxièmement, nous allons identifier les différentes stratégies d utilisatio n d Internet. Troisièmement, nous allons identifier les différents types de commerce électronique. Juste après, nous allons déceler les avantages et opportunités de faire des affaires sur Internet. Enfin, nous allons conclure par les perspectives sur le commerce électronique. 9

17 Définition du commerce électronique Dans la littérature et sur Internet, il existe une kyrielle de définitions du commerce électronique. Certaines d entre elles sont générales et étendues, d autres considèrent le commerce électronique comme la résultante des nouvelles technologies de l information. Selon les rapports d industrie Canada, aucune définition du commerce électronique ne décrit adéquatement les opérations, les fonctions et les technologies sous-jacentes. Toutefois, l institut du commerce électronique définit le commerce électronique comme étant : «l achat et la vente de biens et de services en passant par le réseau Internet ou par un réseau privé. La transaction entière ou seulement une partie des ses étapes (recherche dans un catalogue, commande, paiement, suivi de la livraison, etc.) peut s effectuer électroniquement. Le reste se fait par des méthodes traditionnelles». Selon le gouvernement du Québec, le commerce électronique représente la fourniture de renseignements, de produits ou de services et la transmission de paiements par téléphone, par ordinateur ou par d autres moyens informatiques. Cette définition englobe de nombreux genres d activités commerciales menées par voie électronique et ne se limite pas qu à l achat électronique de biens et de services. D une façon plus générale, nous pourrions définir le commerce électronique comme étant un concept qui englobe une variété d activités et ceci à travers des transactions électroniques effectuées sur des réseaux privés ou publics comme Internet Les stratégies d utilisation d Internet dans le commerce électronique L utilisation d Internet au sein d une organisation peut être classée en deux catégories : La première catégorie regroupe les transactions électroniques en ligne. Autrement dit, elle regroupe les activités liées au commerce électronique; 10

18 La seconde catégorie englobe la diffusion de l information sur le Web pour faire la publicité des services et produits. Selon Rao (2000), l introduction du commerce électronique au sein d une organisation se fait en deux étapes : La première étape est la construction d un site Web promotionnel non interactif (pour faire la publicité) qui permet d offrir toutes les informations liées aux différents produits et services offerts par l entreprise. Une partie du site pourra être accessible aux employés seulement comme dans le cas de l opérateur du site qui se charge de la gestion du site; ce qu on appelle un Intranet. Une autre partie pourra être accessible par les partenaires d affaires. On parle alors d Extranet; Dans une deuxième étape, l entreprise doit ajouter de l interactivité à son site pour être en mesure de recevoir des commandes ainsi que des paiements en ligne tout en adoptant des moyens de sécurité comme le protocole SSL (Secure Sockets Layer) qui est d ailleurs adopté par la compagnie de livraison UPS afin d assurer la sécurité des transactions Les différents types du commerce électronique Le commerce électronique se manifeste sous deux formes principales : Les transactions interentreprises («Business to Business», B2B ou «commerce électronique entre entreprises», C3E). Cette catégorie du commerce électronique permet le transfert des informations nécessaires entre une entreprise et ses fournisseurs; Les transactions entre les entreprises et les consommateurs («Business to Consumer», B2C ou «commerce électronique au détail», CED). On note que le chiffre d affaire réalisé par ce type de commerce est encore modeste au Québec. Le manque de confiance à l égard de la sécurité des transactions financières et de la transmission des données personnelles a freiné la croissance des échanges entre entreprises et particuliers. 11

19 Avantages et opportunités de faire des affaires sur Internet De nos jours, le commerce électronique représente une grande opportunité pour l entreprise. En effet, un bon site Web dynamique peut donner à l entreprise des avantages concurrentiels. Hoffman et al. (1996), ont mis l accent sur les avantages de l utilisation de cette nouvelle technologie au sein d une organisation dont les points les plus importants sont : Réduction des coûts de transactions; Meilleur service à la clientèle : la mise à jour périodique et la diffusion sélective de l information, en fonction des intérêts de chaque client, permet de tenir la clientèle informée des nouveautés; Communication efficace : l Intranet et l Extranet permettent de développer un partenariat à distance et une meilleure relation avec les différents clients et fournisseurs de l entreprise; Ouverture à de nouveaux marchés : une taille plus importante de marchés favorise une éventuelle augmentation des ventes Perspectives sur le commerce électronique Le succès d Internet a poussé les entreprises à être présentes sur le Web pour afficher leurs différents produits et services. En effet, selon DomainStats (1999), le nombre de sites Web a dépassé les 30 millions en octobre Ils estiment que d ici 2002, le nombre va passer à 75 millions. Dans le secteur privé, selon Statistique Canada (1999), 52,8% des entreprises canadiennes étaient branchées sur Internet en Toutefois, seulement 21% de ces entreprises disposent d un site Web. Dans la région de Québec, 90% des entreprises ayant 10 employés ou plus utilisent Internet, 57% de ces entreprises sont branchées à Internet et 33% diffusent de l information sur le Web. Le taux de branchement à Internet et la 12

20 présence sur le Web diffèrent fortement d un secteur d activité à un autre. En effet, dans l ind ustrie de transport, 17,6% des entreprises possèdent un site Web, 10,7% des entreprises utilisent Internet pour acheter alors que seulement 10,1% des entreprises utilisent Internet pour vendre. La figure 2.1 montre que seulement 32% des entreprises dans l industrie du transport utilisent les technologies du commerce électronique. Ce taux reste quand même inférieur de la moyenne nationale. Figure2.1 : Utilisation des technologies du commerce électronique selon la région, l industrie et la taille de l entreprise, 1996 L industrie du transport constitue une composante importante et vitale de l économie canadienne. En effet, cette industrie génère plusieurs milliards de dollars par année. Ces dernières années, cette industrie se développe plus rapidement que l économie nationale. Elle se divise en deux parties : les transporteurs externes qui assurent le transport des marchandises des diverses compagnies contre une rémunération (UPS par exemple), et les transporteurs internes qui transportent les produits de leur entreprises, mais qui peuvent également transporter les marchandises d une autre entreprise contre une rémunération. 13

21 2.2. Sécurité en matière du commerce électronique La sécurité dans le domaine du commerce électronique représente un des obstacles majeurs qui réduit l usage d Internet tant pour les consommateurs que pour les entreprises. En effet, le commerce électronique ne peut se développer que dans un environnement où l information est traitée d une façon confidentielle et protégée. Selon Aldridge et al. (1997), le manque présumé de sécurité et de fiabilité du réseau représente le principal frein au déploiement du commerce électronique. L internaute veut s assurer que les informations relatives à sa carte de crédit demeurent confidentielles. Les entreprises de leurs côtés, veulent rester à l abri de toute attaque ou intrusion (Furnell et al. 1999). Afin de maintenir un environnement où la confidentialité des informations est de première importance, il est nécessaire de mettre en place une politique en matière de sécurité sur Internet Objectifs de la sécurité Nous pouvons résumer les objectifs de la sécurité en six points : Authentification; Intégrité des données; Contrôle d accès; Non-répudiation; Confidentialité; Disponibilité. Nous les présentons plus en détail ci-dessous. Authentification L authentification est une utilisation intelligente de la technologie de cryptage pour s assurer de la validité des messages lorsque ceux-ci sont échangés entre des intervenants impliqués dans une transaction, soit l acheteur, le vendeur ou la banque. Chacun veut 14

22 s assurer que le message reçu provient exactement de la bonne personne. Un message autorisant un prélèvement d argent doit porter la signature du client. Il faut s assurer que chaque autorisation de paiement est unique et qu aucune partie du message envoyé n a été modifiée entre le moment d envoi par l émetteur et le moment de réception par le destinataire. Pour ce faire, l identité réelle doit être connue par chacune des parties impliquées afin de se prémunir contre la fraude et les fausses déclarations. Selon Bernstein et al. (1996), l identification et l authentification peuvent se réaliser par les quatre techniques principales que nous allons présenter brièvement ci-dessous. La première technique qui est basée sur le lieu est habituellement réalisée par le rappel téléphonique. Cette dernière est très utilisée vu qu elle peut se réaliser rapidement à un coût très bas. Cependant, elle est inefficace du fait qu elle comporte les inconvénients suivants : Le rappel téléphonique peut être trompé par le transfert d appel ; Elle ne fonctionne pas partout comme dans le cas des utilisateurs qui se déplacent vers des zones mal desservies ; Elle se limite seulement à l authentification du lieu et non celle de l utilisateur ; Elle repose sur la sécurité de la compagnie téléphonique. La deuxième technique est considérée comme la plus commune. Elle est basée sur un code connu. Ce dernier peut être une combinaison de mot de passe et un numéro d identification personnel (NIP) que l on fournit sur demande pour prouver l identité d un tel utilisateur. Toutefois, il est difficile de garantir la connaissance du mot de passe par les seules personnes impliquées. Cette méthode traditionnelle est connue universellement, facile à gérer et peu coûteuse. Cependant, ces mots de passe traditionnels sont faciles à découvrir et par conséquent à réutiliser. C est pour cette raison qu il est fortement recommandé d utiliser des mots de passe longs, avec des chiffres et des lettres en majuscules afin de rendre la tâche difficile aux intrus. La troisième technique est basée sur les attributs physiques distinctifs de la personne tels que les empreintes digitales, la voix et la signature numérique. Cette méthode 15

23 d authentification est très puissante vu qu elle permet d identifier les utilisateurs individuellement sans courir le risque de tout contournement ou truquage de leurs caractéristiques. Toutefois, l application des deux premiers attributs au niveau d Internet demeure limitée étant donnée leurs exigences en matériel et par conséquent, le coût qui est très élevé. En plus, ces techniques biométriques sont encore peu développées. En revanche, la signature digitale est très développée sur Internet. Cependant, l utilisation de cette dernière n est pas assez sécuritaire. En effet, elle peut être dupliquée facilement. Il faut signaler que cette méthode d authentification peut même être appliquée aux attributs physiques de l ordinateur. Dans ce cas, le système d authentification crée une empreinte digitale sur la base de la combinaison de certaines caractéristiques comme par exemple, la taille du disque dur, les applications installées, une carte d ordinateur et autres éléments. La quatrième technique d authentification est basée sur des objets qu une personne détient, tel qu une carte de crédit, un certificat numérique délivré par des tiers dignes de confiance, une carte électronique, les cartes à mémoire, les Smartdisks et cartes PC. Les cartes à mémoire sont des périphéries disposant d une unité centrale de traitement et de mémoire. Elles sont lues par un lecteur spécifique alors que les Smartdisks utilisent le lecteur standard de disquettes. En ce qui concerne les cartes électroniques, ces périphéries qui disposent d un écran et habituellement d un clavier, ne nécessitent pas une connexion électrique au terminal. Par contre, la présence de la personne est obligatoire afin d entrer le code d authentification. Ces dispositifs comme les cartes à mémoire utilisent une clé cachée afin d exécuter des calculs cryptographiques. Tous ces dispositifs sont relativement petits et faciles à utiliser. Ils sont généralement protégés par des mots de passe. Ils permettent la protection de l intégrité et de la confidentialité des informations stockées. Cependant, ils sont coûteux dans le cas des installations à grande échelle. En conclusion, il est très utile, voire obligatoire, d utiliser plus d une de ce s techniques au niveau d Internet afin d authentifier efficacement l identité réelle d une personne et par conséquent, d accroître la sécurité de cet espace risqué. Toutefois, cette solution est difficile à gérer et coûte cher. 16

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

(epc) Conformité avec les Global Trade

(epc) Conformité avec les Global Trade Des solutions de gestion des informations produit Pour vous aider à atteindre vos objectifs métier IBM WebSphere Product Center Points forts Offre une solution globale de gestion des informations produit

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Énoncé relatif à la Protection des Renseignements Personnels des Comptes Espace santé TELUS MC

Énoncé relatif à la Protection des Renseignements Personnels des Comptes Espace santé TELUS MC Énoncé relatif à la Protection des Renseignements Personnels des Comptes Espace santé TELUS MC (Dernière mise à jour : Août 2011) TELUS Solutions en santé S.E.N.C. (ci-après désignée «TELUS Santé») s engage

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Principes de l Internet Physique : une proposition

Principes de l Internet Physique : une proposition Principes de l Internet Physique : une proposition Version 1.2 : 2011-08-10 Benoit Montreuil, CIRRELT, Université Laval, Québec, Canada Éric Ballot, CGS, Mines ParisTech, Paris, France Rémy Glardon, TRACE,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 764 748 A1 (43) Date de publication: 21.03.2007 Bulletin 2007/12 (51) Int Cl.: G07B 17/00 (2006.01) (21) Numéro de dépôt: 06119629.1 (22) Date de dépôt: 28.08.2006

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Gestion de l activité commerciale

Gestion de l activité commerciale 12 13 Gestion de l activité commerciale Gérez efficacement votre activité de négoce, services ou industrie L activité commerciale, c est le nerf de la guerre : prospection, réalisation de devis, facturation,

Plus en détail

pour vos ventes à distance

pour vos ventes à distance professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

TC ONLINE PAYMENT DIGICEL FINAL

TC ONLINE PAYMENT DIGICEL FINAL TC ONLINE PAYMENT DIGICEL FINAL Convention d utilisation du Service «Digicel Online» Considérant que la Unigestion Holding S.A. opérant sous le nom commercial de Digicel, dispose d un système et d équipements

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès. Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100

Plus en détail

Présentation générale

Présentation générale SHERLOCK'S Office Server Présentation générale Version 01/2009 1/8 1 OBJET DE SHERLOCK S OFFICE SERVER 3 2 PRÉ REQUIS TECHNIQUE 3 3 LA SÉCURITÉ DES ÉCHANGES ENTRE LE COMMERÇANT ET SHERLOCK S 4 4 LE FONCTIONNEMENT

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail