BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

Dimension: px
Commencer à balayer dès la page:

Download "BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)"

Transcription

1 BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez

2 Sommaire Le besoin BCED WI : qu est-ce que c est? Architecture Service d échange de données Sécurité Interface Demain

3 Le besoin Je dois consulter des sources authentiques Je n ai pas d application (métier) intégrée pour cette consultation Je dois jongler avec différentes applications pour différentes SA Déjà identifiées aujourd hui : En FWB, 31 demandes dont 11 pour l accès aux données du RN En RW, 95 demandes dont 40 pour la BCE

4 BCED WI : qu est-ce que c est? Une application qui permet la consultation de différentes sources de données authentiques au travers d une interface unique Application Web : l interface utilisateur est un écran WEB Générique : pouvant potentiellement interroger n importe quel Service Web exposé par une source authentique interne (RW, FWB) ou externe (VL, Fédéral, Europe ) au travers du service d échange de données de la BCED Sécurisée : via un service de GIA transversal Centralisée : un guichet unique plutôt qu une application spécifique par source (RN, BCSS, BCE, BNB )

5 BCED WI : qu est-ce que c est? Les services disponibles : En pilote : RN (Registre National) AER (Avertissement Extrait de Rôle) En déploiement : BCE (Banque-Carrefour des Entreprises) DIV (Direction de l Immatriculation des Véhicules) BNB (Banque Nationale de Belgique) BCSS (Banque-Carrefour de la Sécurité Sociale) Demain : toute source authentique utile SIEL (Signalétique Elèves), SENS (Signalétique Enseignants), FASE (Signalétique établissements scolaires), MIMESIS (Tiers hors enseignement) Cadastre des mandataires locaux, Référentiel «Entreprise Environnement» TVA, Cadastre foncier, MAGDA

6 BCED WI : Architecture Interface Consultation Sources Authentiques BCED-WI Sécurité Service d échange de données BCED SA Externes (RN, AER ) SA RW (Mandataires locaux ) SA RW & FWB SA FWB (SIEL )

7 Service d échange de données Bernard Genin

8 Des Spaghetti à

9 la lasagne!

10 Systèmes simples

11 Systèmes multiples

12 Systèmes connectés

13 Systèmes fortement interconnectés

14 Impact sur un système

15 Couches horizontales

16 Fonctionnement BCED-WI

17 BCED WI : Architecture Interface Consultation Sources Authentiques BCED-WI Sécurité Service d échange de données BCED SA Externes RN, AER FSB, BCSS, SPF Finance SA RW Ex. Cadastre emploi NM S.A. RW & FWB SA FWB Ex. SIEL

18 Sécurité Laurent Servais

19 Cerbère Une infrastructure générique de Gestion et Contrôle des Identités et des Autorisations (G&CIA) Données d identification Identité et Masque Nœuds de contextes et Affiliation Données d autorisation Modèle RBAC (NIST) Mutualisation & cloisonnement Populations Fédération d identités Interfaces utilisateurs Gestion, self-service Traçabilité et audit

20 Services disponibles pour BCED-WI Procédures de gestion automatiques ou manuelles Gestion du cycle de vie des comptes, permissions et affiliations Interfaces Web pour les agents opérationnels Interfaces Web pour les utilisateurs (self-service) Circuits d approbation manuels ou via webservices Liens de synchronisation avec sources authentiques Procédures de délégation de gestion Périmètres de gestion configurables dérivés des structures organisationnelles Droits d administration configurables Contrôle d accès WEB et Webservices Support de moyens et niveaux d authentification multiples Nom d utilisateur/mot de passe / eid / Token Support de l authentification unique au sein d une population (SSO) Support des mécanismes de fédération d identité Traçabilité et audit

21 Mutualisation / synergies Chaque population CERBERE est une référentiel autonome qui peut jouer la fonction de fournisseur d identités dans une relation de fédération d identités qui permet l application de l authentification unique sur base du domaine (stations de travail) de l organisation afférente qui permet l application de procédures de gestion spécifiques qui permet l application d un cadre de délégation de gestion spécifique Processus de synchronisation avec des sources authentiques Possibilité d usage du Federal Authentication Service (FAS) avec acquisition automatique des données d identité

22 BCED WI : Architecture Interface Consultation Sources Authentiques BCED-WI Sécurité Service d échange de données BCED SA Externes RN, AER FSB, BCSS, SPF Finance SA RW Ex. Cadastre emploi NM S.A. RW & FWB SA FWB Ex. SIEL

23 Interface Alexia Antoine Sami Laribi

24 Sommaire Prime à la réhabilitation Inspection sociale

25 Interface Prime à la réhabilitation

26 Prime à la réhabilitation BCED-WI pour la simplification Missions Octroyer des aides financières pour: Réaliser des travaux au niveau des menuiseries extérieures et/ou vitrages pour améliorer la performance énergétique Aider les propriétaires à améliorer leur logement qui présente des défauts techniques Exemples: isolation du toit, des murs, mérule,

27 Prime à la réhabilitation BCED-WI pour la simplification Avant Le demandeur doit récolter plusieurs pièces justificatives auprès de diverses administrations Composition de ménage Avertissement Extrait de Rôle Autres Envoi des pièces justificatives au format papier à l administration wallonne

28 Prime à la réhabilitation BCED-WI pour la simplification Après Suppression de plusieurs pièces justificatives au format papier Gain de temps et d argent pour l administration ET pour le citoyen Gestion des dossiers de demande plus simple, rapide et efficace Consultation des données via une seule application Démonstration

29 Interface Inspection Sociale

30 Inspection Sociale BCED-WI pour la simplification Missions Les inspecteurs sociaux sont chargés de: Surveiller, rechercher et constater les infractions aux législations relatives à la politique de l emploi: Exemple: Dans le cadre des contrôles, il faut pouvoir procéder à l identification certaine du propriétaire d une camionnette sur une échoppe de marché, de propriétaires de camionnettes aux abords d un chantier, de champs horticoles,

31 Inspection Sociale BCED-WI pour la simplification Avant Consultation des données BCE Consultation des données BNB Appel aux services de la police pour identifier les propriétaires des véhicules sur les sites contrôlés par les inspecteurs sociaux

32 Inspection Sociale BCED-WI pour la simplification Après Gain de temps Les services de police ne sont plus nécessaires Consultation de toutes les données via une seule application Démonstration

33 Demain

34 Demain Vision de simplification : Objectif BCED n 1 : partager les données authentiques existantes sans les redemander aux citoyens / entreprises Objectif BCED n 2 : faciliter le travail des services publics en améliorant l accès à l information utile Vision financière : économie substantielle, via la rationalisation et la centralisation Objectif planning : Rentrée 2014 pour les services pilotes Janvier 2015 pour le déploiement Au fil de l eau pour l intégration de nouvelles sources authentiques

35 Merci pour votre attention!

Sources Authentiques. Denis VAN NUFFELEN - Chef de Projet S.A. - ewbs-bced. BCED 3 décembre 2013 Moulins de Beez

Sources Authentiques. Denis VAN NUFFELEN - Chef de Projet S.A. - ewbs-bced. BCED 3 décembre 2013 Moulins de Beez Sources Authentiques Denis VAN NUFFELEN - Chef de Projet S.A. - ewbs-bced BCED 3 décembre 2013 Moulins de Beez Sommaire De quoi s agit-il au juste? A quoi ça sert? Comment devenir Source Authentique Exemples

Plus en détail

Projet «Banque Carrefour» - Note d orientation. Réception de la demande : 20/07/2011. Délai de remise d avis : 30/09/2011

Projet «Banque Carrefour» - Note d orientation. Réception de la demande : 20/07/2011. Délai de remise d avis : 30/09/2011 AVIS Réf. : CWEDD/11/AV.1149 Projet «Banque Carrefour» - Note d orientation 1. DONNEES INTRODUCTIVES Demandeur : Ministre-Président, Rudy DEMOTTE Décision du Gouvernement wallon du 14/07/2011 Réception

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 décembre 2014 1 Only Once Législation 2 Législation Only Once Loi du 5 mai 2014 Objectifs Champ d application Principes de base Vie privée Caractère contraignant et

Plus en détail

La dématérialisation en actes! Qu est-ce que Dém Act? Pourquoi Dém Act? En pratique Calendrier Des académies ont testé

La dématérialisation en actes! Qu est-ce que Dém Act? Pourquoi Dém Act? En pratique Calendrier Des académies ont testé La dématérialisation en actes! Qu est-ce que Dém Act? Pourquoi Dém Act? En pratique Calendrier Des académies ont testé Qu est-ce que Dem Act? Pourquoi Dem Act? Dém Act est une application innovante destinée

Plus en détail

Evolution des mandats dans le cadre de CSAM

Evolution des mandats dans le cadre de CSAM Evolution des mandats dans le cadre de CSAM (collaboration entre services publics) Thierry Verheggen (SPF Finances) Agenda CSAM: Self Service Mandats: 2 e-government en Belgique 3 Contexte Croissance de

Plus en détail

Vision de l administration électronique, centrée usager

Vision de l administration électronique, centrée usager Vision de l administration électronique, centrée usager 1 2 Usagers Citoyens Entreprises Non-Marchand Pouvoirs locaux Administrations Multicanal Guichet Portails Mobilité (tablettes...) 3 Usager réel Enquêtes

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

3 mai 2013, Delémont

3 mai 2013, Delémont 3 mai 2013, Delémont Le Canton du Jura profite du registre de la Poste pour identifier ses utilisateurs grâce à la SuisseID 3 Mai 2013, Delémont MATTHIEU LACHAT, Chef du Service de l informatique du Canton

Plus en détail

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES Gestion des contrôles Appareils de levage Engins de chantier Version 16.02a Page 2 sur 30 Présentation Assist Développement Informatique, éditeur de logiciel,

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 juin 2014 1 Fedict, également à votre service ravi de faire votre connaissance Service public fédéral ICT qui nous sommes Aussi pour les autorités locales notre public

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Simplification administrative et bonne gouvernance, quel lien avec le PST? Namur, les 13 & 24 septembre 2013 PST Volet interne

Simplification administrative et bonne gouvernance, quel lien avec le PST? Namur, les 13 & 24 septembre 2013 PST Volet interne Simplification administrative et bonne gouvernance, quel lien avec le PST? Namur, les 13 & 24 septembre 2013 PST Volet interne Introduction 1. Le contexte de la simplification en Wallonie Les plans du

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSSS/15/061 DÉLIBÉRATION N 15/021 DU 7 AVRIL 2015, MODIFIÉE LE 5 MAI 2015, RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité Alain Fernandez LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS Le projet décisionnel dans sa totalité Préface de Gérard BALANTZIAN Troisième édition, 1999, 2000, 2003 ISBN : 2-7081-2882-5 Sommaire Préface

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité

Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité www.imagina-international.com Aten Altitude, la solution intégrée pour l exploitation, la maintenance et

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration

Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration François Marthaler Conseiller d Etat VD Chef du Département des infrastructures Contenu u Objectifs et opportunités de la

Plus en détail

Projets Communication des discordances et Synchronisation RN-BCSS Situation Comité des utilisateurs: 9 avril 2008.

Projets Communication des discordances et Synchronisation RN-BCSS Situation Comité des utilisateurs: 9 avril 2008. 9 avril 2008 Projets Communication des discordances et Synchronisation RN-BCSS Situation Comité des utilisateurs: 9 avril 2008. C.ROUMA La communication des discordances: un moyen qui devrait permettre

Plus en détail

Natixis. SNOW Présentation du projet 18/06/2013. Projet Service Now

Natixis. SNOW Présentation du projet 18/06/2013. Projet Service Now Natixis SNOW Présentation du projet 18/06/2013 Projet Service Now Sommaire 1. Introduction Présentation de Natixis Quelques chiffres 2. Informations générales sur le projet Les objectifs Le choix de la

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

Plaquette présentation Coriolis 5.0. Coriolis 5.0. Plus moderne, plus complet, plus simple

Plaquette présentation Coriolis 5.0. Coriolis 5.0. Plus moderne, plus complet, plus simple Coriolis 5.0 Plus moderne, plus complet, plus simple Coriolis 5.0, qui est-ce? Coriolis 5.0 est le nom du projet de changement de version de V4 à V5 du logiciel Coriolis Finances Publiques. Voici sa carte

Plus en détail

Réforme des primes Logement Énergie

Réforme des primes Logement Énergie Réforme des primes Logement Énergie pour les particuliers Objectifs de la réforme Simplifier Encourager Renforcer Harmoniser La réforme touche 1/ Le nombre et le type de primes 2/ La hauteur des aides

Plus en détail

Le Programme de Dématérialisation de la Commande Publique gage de transparence et de bonne gouvernance

Le Programme de Dématérialisation de la Commande Publique gage de transparence et de bonne gouvernance Rabat, le 27 juin 2013 Le Programme de Dématérialisation de la Commande Publique gage de transparence et de bonne gouvernance M. Mohamed El Amine SEGHROUCHNI mohamed.seghrouchni@tgr.gov.ma Chef de la division

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr)

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr) Le service de messagerie collaborative de RENATER Laurent Gydé (Laurent.Gyde@renater.fr) 1 Agenda La genèse Les hypothèses Le service cible Les étapes de la première tranche 2 Le groupe de consultation

Plus en détail

Primes pour le remplacement des menuiseries extérieures

Primes pour le remplacement des menuiseries extérieures Primes pour le remplacement des menuiseries extérieures INFORMATIONS GÉNÉRALES Statistiques voisines Périodicité Ponctualité Propriété La prime pour le remplacement des menuiseries extérieures est une

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke

Plus en détail

10 ans de Simplif LLN 7 mai 2013. Atelier «Processus»

10 ans de Simplif LLN 7 mai 2013. Atelier «Processus» 10 ans de Simplif LLN 7 mai 2013 Atelier «Processus» Au programme La démarche processus: une approche qui a bien évolué en 10 ans Au SPW Au MFWB Focus sur les processus génériques Objectifs, concepts et

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Le rôle du Service Public de Wallonie

Le rôle du Service Public de Wallonie La nouvelle réglementation wallonne pour les services de taxis et de location de voitures avec chauffeur Le rôle du Service Public de Wallonie SPW- DGO2 - Direction du Transport de personnes Florence Wathelet

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Conférence de presse

Conférence de presse Conférence de presse 1 er août 2011 Système intégré de gestion électronique des documents : vers une dématérialisation des flux d informations au sein de l Etat Page 1 Définition et concepts La gestion

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Création d un compte Cerbère par le demandeur d'une allocation d'études Secrétariat général CEPIGE Ministère de la Fédération Wallonie-Bruxelles

Création d un compte Cerbère par le demandeur d'une allocation d'études Secrétariat général CEPIGE Ministère de la Fédération Wallonie-Bruxelles Cerbère Création d un compte Cerbère par le demandeur d'une allocation d'études Ministère de la Fédération Wallonie-Bruxelles Création d un compte Cerbère par le demandeur d'une allocation d'études Table

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

Guide d utilisateur e-mandataire et e-citoyen

Guide d utilisateur e-mandataire et e-citoyen République du Sénégal ---.. Secrétariat général de la Présidence de la République.. Agence De l Informatique de l Etat Dématérialisation de la procédure de Demande d Autorisation de Construire Guide d

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

METIER DU CYCLE DE VIE DES APPLICATIONS

METIER DU CYCLE DE VIE DES APPLICATIONS METIER DU CYCLE DE VIE DES APPLICATIONS Finalité : Répondre aux besoins des utilisateurs en mettant à leur disposition des solutions informatiques applicatives et techniques adaptées. Emplois génériques

Plus en détail

La gestion des Identités : Les chantiers IAM état des lieux ' "

La gestion des Identités : Les chantiers IAM état des lieux ' ! "#$%%& ' " "()* + ) $%%,) -. IAM : Demain, c est loin! / 0 /1 - " /" 2 2-1 -#-2 3 2 '' 1 3 1/0 Qui? Quoi? Quand? Où? Comment? Pourquoi? Combien? 1/ 45 6" 7-74 '7) 8#'6 5(#-- 9:;:< 6 " 4 ) - =/ --35 "-#

Plus en détail

Introduction. Avantages comparatifs de l Algérie. Encouragement à l investissement. Nouvelles règles applicables aux IDE

Introduction. Avantages comparatifs de l Algérie. Encouragement à l investissement. Nouvelles règles applicables aux IDE Introduction Avantages comparatifs de l Algérie Encouragement à l investissement Nouvelles règles applicables aux IDE Présentation de l A.N.D.I Créée dans le cadre des réformes de première génération engagées

Plus en détail

Cloud interne chez Orange et évolutions de la gouvernance IT. Laurent DI PIETRO Kathleen MILSTED

Cloud interne chez Orange et évolutions de la gouvernance IT. Laurent DI PIETRO Kathleen MILSTED Cloud interne chez Orange et évolutions de la gouvernance Laurent DI PIETRO Kathleen MILSTED Orange - quelques repères notre business des offres mobile, internet & fixe, et aux entreprises plus de 231

Plus en détail

Gestion En Ligne Entreprise

Gestion En Ligne Entreprise Gestion En Ligne Entreprise Pilotez votre entreprise en temps réel Pilote Développement Eurl Société au capital de 500 Siret : 527 993 919 00010 RCS Metz B 527 993 919 Déclaration d'activité pour la formation

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

e-vax - Inscription pour une pratique médicale isolée

e-vax - Inscription pour une pratique médicale isolée e-vax - Inscription pour une pratique médicale isolée 1. De quoi avez-vous besoin? Pour s inscrire, il faut être en possession d un lecteur de cartes eid ou d un token, de sa carte d identité et du code

Plus en détail

ITSYS CONSULTING INC 1

ITSYS CONSULTING INC 1 CONSULTING INC 1 SOMMAIRE Avant propos... Page 3 A propos de Consulting Profile... Page 4 Mission... Page 5 Stratégie.. Page 6 Savoir faire. Page 7 Alliances... Page 8 Nos services Re-engineering des systèmes

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

SITUATION DES PROJETS DU REGISTRE NATIONAL.

SITUATION DES PROJETS DU REGISTRE NATIONAL. SITUATION DES PROJETS DU REGISTRE NATIONAL. ETAT DE LA SITUATION DE QUELQUES PROJETS DU SERVICE DU REGISTRE NATIONAL. PRESENTATION AU COMITE DES UTILISATEURS DU R.N. LE 16 MARS 2007. Liste des projets.

Plus en détail

Protection de la vie privée et sécurité des données

Protection de la vie privée et sécurité des données Circulaire n 4577 du 23/09/2013 Protection de la vie privée et sécurité des données Réseaux et niveaux concernés Fédération Wallonie- Bruxelles Libre subventionné libre confessionnel libre non confessionnel)

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Vu la demande du Centre d Informatique pour la Région Bruxelloise, en abrégé CIRB (ci-après le «CIRB» ou le «demandeur») reçue le 03/02/2015 ;

Vu la demande du Centre d Informatique pour la Région Bruxelloise, en abrégé CIRB (ci-après le «CIRB» ou le «demandeur») reçue le 03/02/2015 ; 1/9 Comité sectoriel pour l'autorité Fédérale Délibération AF n 15/2015 du 23 avril 2015 Objet: demande d autorisation du Centre d Informatique pour la Région Bruxelloise (CIRB) pour l obtention par voie

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

BONPRIX. Contexte et problématique : Les problèmes rencontrés :

BONPRIX. Contexte et problématique : Les problèmes rencontrés : BONPRIX BONPRIX fait communiquer en temps réel ses applications RPG Power i au moyen de Web Services avec le logiciel Strategi webservices Contexte et problématique : Bonprix est une société de vente à

Plus en détail

Acheter autrement : un enjeu public et privé Jean-Jacques.Rivy@dr5.cnrs.fr

Acheter autrement : un enjeu public et privé Jean-Jacques.Rivy@dr5.cnrs.fr Pépinière Acheteurs publics 21 avril 2006 Atelier : «Conduite du changement» Acheter autrement : un enjeu public et privé Jean-Jacques.Rivy@dr5.cnrs.fr Atelier «Conduite du changement» Plan de l intervention

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006;

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006; CSSS/06/052 1 DELIBERATION N 06/020 DU 18 AVRIL 2006 RELATIVE A LA DEMANDE D ACCES AUX REGISTRES BANQUE CARREFOUR DE LA SECURITE SOCIALE DANS LE CHEF DU SERVICE PUBLIC FEDERAL FINANCES DANS LE CADRE DE

Plus en détail

«La DGO Pouvoirs locaux, Action sociale et Santé se simplifie. Tout bénéficie pour ses partenaires». Sylvie MARIQUE Directrice générale

«La DGO Pouvoirs locaux, Action sociale et Santé se simplifie. Tout bénéficie pour ses partenaires». Sylvie MARIQUE Directrice générale «La DGO Pouvoirs locaux, Action sociale et Santé se simplifie. Tout bénéficie pour ses partenaires». Sylvie MARIQUE Directrice générale 1 La DGO 5 Direction créée le 1 er août 2008 issue de la fusion de

Plus en détail

Cyberadministration vaudoise : les nouveautés

Cyberadministration vaudoise : les nouveautés Cyberadministration vaudoise : les nouveautés Conférence de presse Département des infrastructures et des ressources humaines Direction des Systèmes d Information 8 juin 2015 Accès avec identification

Plus en détail

Manuel Utilisateur e-tutelle Gestion des paramètres individuels Mon profil

Manuel Utilisateur e-tutelle Gestion des paramètres individuels Mon profil Manuel Utilisateur e-tutelle Gestion des paramètres individuels Mon profil DIRECTION GÉNÉRALE OPÉRATIONNELLE DES POUVOIRS LOCAUX, DE L ACTION SOCIALE ET DE LA SANTÉ Avenue Gouverneur Bovesse 100, B-5100

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

Pérennisation des Informations Numériques

Pérennisation des Informations Numériques Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes

Plus en détail

PILOTAGE STRATÉGIQUE - MODE COCKPIT

PILOTAGE STRATÉGIQUE - MODE COCKPIT INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN PILOTAGE STRATÉGIQUE - MODE COCKPIT La solution d'aide au pilotage et au management stratégique et global de l'entreprise Produit et service de

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

données à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ;

données à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ; 1/7 Comité sectoriel pour l'autorité Fédérale Délibération AF n 25/2015 du 1 er octobre 2015 Objet: demande d'autorisation émanant de la Société Wallonne du Crédit Social de se voir communiquer de manière

Plus en détail

Logiciel Libre et Sécurité des Entreprises Cédric Blancher

Logiciel Libre et Sécurité des Entreprises Cédric Blancher <cedric.blancher@arche.fr> Logiciel Libre et Sécurité des Entreprises Colloque National sur les Logiciels Libre Abidjan 17-19 novembre 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez : l

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail