«Biométrie : procédés, applications et limites»
|
|
- Joëlle Larose
- il y a 7 ans
- Total affichages :
Transcription
1 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
2 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
3 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
4 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
5 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
6 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
7 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
8 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
9 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
10 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
11 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
12 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
13 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
14 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
15 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
16 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
17 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
18 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
19 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!
20 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :
La clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailLiseuse prêtée par la Médiathèque départementale
Liseuse prêtée par la Médiathèque départementale Département de la Charente-Maritime Direction de la Culture, du Sport et de l Animation 1 Mettre sous/hors tension Mode d emploi 1. Bouton (Alimentation)
Plus en détailCe que vous devez savoir sur: La Biométrie
Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering
Plus en détailProgramme. Colloque «Culture Numérique 2 ème édition» Conférences et ateliers pour les collégiens
Programme Colloque «Culture Numérique 2 ème édition» Conférences et ateliers pour les collégiens Colloque qui se déroulera à l IUT de Cherbourg-Manche, Cherbourg Le lundi 30 juin 2014 Dans le cadre de
Plus en détailCONTRÔLE D ACCÈS. Les logiciels LobbyWorks. Gestion des visiteurs HONEYWELL - logiciel LobbyWorks LOBBYWORKS STANDARD EDITION
HONEYWELL - logiciel LobbyWorks Le hall d'accueil est la première ligne de défense de l'entreprise et conditionne la première image que s'en font les visiteurs. Compte tenu de l'ampleur croissante des
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailGuide de mise en route Timaeus
Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailGUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur
GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailLa classe numérique, une nouvelle façon d enseigner
La classe numérique, une nouvelle façon d enseigner Les technologies utilisées dans les classes numériques offrent des possibilités très riches en matière de travail sur les textes, les sons, les images
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailLes Technologies de l Information et de la Communication et leurs impacts sur l environnement
Les Technologies de l Information et de la Communication et leurs impacts sur l environnement Selon le rapport "Impacts of Information and Communication Technologies on EnergyEfficiency", réalisé par BIOIS
Plus en détail3Shape TRIOS. Solution d'empreinte numérique. Faire avancer le monde dentaire
3Shape TRIOS Solution d'empreinte numérique Faire avancer le monde dentaire Une technologie conçue pour vos méthodes de travail 3Shape TRIOS Une nouvelle génération d'empreintes numériques 3Shape, l'un
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailbservatoire Les assureurs face à la révolution digitale Big data et assurance : le mariage de la carpe et du lapin?
Les métiers de l'assurance à l'ère du numérique Présentation du 28 octobre 2014 1 Les assureurs face à la révolution digitale Big data et assurance : le mariage de la carpe et du lapin? Les 10 commandements
Plus en détailSalle Jupiter. Fonctionnement.
Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés
Plus en détailalarme incendie (feu non maîtrisable)
INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailProbabilités conditionnelles
Probabilités conditionnelles Exercice Dans une usine, on utilise conjointement deux machines M et M 2 pour fabriquer des pièces cylindriques en série. Pour une période donnée, leurs probabilités de tomber
Plus en détailCUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60
Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou
Plus en détailTable des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4
Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte
Plus en détailPROJET DE DIPLÔME HACKING & DESIGN
PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailMontée en gamme PC Automne 2013
Montée en gamme PC Automne 2013 Trouvez simplement la solution qui convient le mieux aux besoins de vos clients. PC portables & Ultrabooks Hybrides, Tablettes & Convertibles PC de bureau & Terminaux de
Plus en détailMobiliser les entreprises : un nouveau défi pour les acteurs de l insertion
Mobiliser les entreprises : un nouveau défi pour les acteurs de l insertion Léopold GILLES Directeur du Département «Evaluation des politiques sociales» - CREDOC SOMMAIRE RAPPEL : entreprises solidaires
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailFélicitations pour l'achat de votre Notebook GIGABYTE.
Félicitations pour l'achat de votre Notebook GIGABYTE. Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configurationdu produit final dépend du modèle acheté en point de vente.
Plus en détailChoisir une pointeuse, badgeuse ou système de gestion des temps
Choisir une pointeuse, badgeuse ou système de gestion des temps Ce guide a été conçu pour vous assister dans votre démarche de sélection d un système de gestion des temps. Nous souhaitons ici vous faire
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailL'authentification, par GlobalSign
L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailTerritoires géographiques/numériques
Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire
Plus en détailSatellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.
TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailPremier démarrage de votre portable GIGABYTE
Félicitations pour l'achat de votre portable GIGABYTE. Ce manuel vous aidera à installer et commencer à utiliser votre nouvel ordinateur portable. Pour plus d informations, visitez notre site Web :http://www.gigabyte.fr.
Plus en détailVous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad
1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous
Plus en détailOrdinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Plus en détailManual de l utilisateur
Manual de l utilisateur Noms des pièces Bouton d enregistrement Micro Indicateur d'état Emplacement pour Carte SD Micro Haut-parleur Port USB Micro Crochet pour Bandoulière Mode Vidéo Mode Photo Mode Local
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailASSURANCE-LITIGE EN MATIÈRE DE BREVETS
Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la
Plus en détail99.690 LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE
SERRURE ÉLECTRONIQUE MOTORISÉE LECTEUR D'EMPREINTE DIGITALE 99.690 CONSIGNES GÉNÉRALES Mottura Serrature di Sicurezza S.p.A. vous remercie de la confiance que vous lui témoignez en choisissant ce produit
Plus en détailINTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES
INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence
Plus en détailPlus d'une 40aine de locaux avec ordinateurs.
Plus d'une 40aine de locaux avec ordinateurs. Horaire Semaine : de 7 h à 22 h Application Web pour connaître les disponibilités. Samedi : de 8 h 30 à 16 h 30 Dimanche (fin de session) : de 8 h 30 à 16
Plus en détailLisez ce premier. Droit d'auteur
Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailDigicomp 2. Bienvenue à la présentation «Windows 10 What's new»
Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise
Plus en détail7I8I9 FÉVRIER LYON. Textile promotionnel Objet publicitaire Techniques de personnalisation. www.salons-ctco.com. Organisé par
2012 7I8I9 FÉVRIER LYON Textile promotionnel Objet publicitaire Techniques de personnalisation Organisé par www.salons-ctco.com Un double positionnement pertinent et original : 7I8I9 FÉVRIER En début d
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailINNOVATION ET HABITAT PARTICIPATIF :
INNOVATION ET HABITAT PARTICIPATIF : Complément au chapitre VII «Valorisation du Patrimoine Régional et Projets Innovants» du cadre d intervention régional sur l habitat et le logement, adopté par délibération
Plus en détailComposition d un ordinateur :
Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver
Plus en détailMANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution
Service Commun de Microscopie MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Version 1 Précis Février 2015 SERVICE COMMUN DE MICROSCOPIE MANUEL D UTILISATION Poste de Traitement
Plus en détailUtiliser une tablette tactile Androïd
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une tablette tactile Androïd Auteur : François CHAUSSON Date : 28 octobre 2012 Référence : Utiliser une tablette tactile Android.doc Table
Plus en détailLe GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :
Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour
Plus en détailSafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1
SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs
Plus en détailLa distribution et le marketing numériques
La distribution et le marketing numériques E-commerce : un développement solide L e-commerce transforme la manière avec laquelle les clients ont accès et achètent leurs produits. Avec, en point d orgue,
Plus en détailProblème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements
Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques
Plus en détailMatériel informatique (hardware)
Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des
Plus en détailManuel d utilisation
Photo non contractuelle Manuel d utilisation Avant d utiliser votre produit, veuillez lire attentivement les instructions d utilisation présentées dans ce manuel. L objectif de ce manuel est de vous familiariser
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailLEADER... LE PROJET DU PAYS DE SAINT-MALO : UN OBJECTIF FORT : LEADER ACCOMPAGNE : LES 4 THÉMATIQUES : POUR VOUS ACCOMPAGNER
LE DISPOSITIF DE FINANCEMENT EUROPÉEN LEADER AU SERVICE DE L ATTRACTIVITÉ TERRITORIALE LE PROJET DU PAYS DE SAINT-MALO : Le programme LEADER est un outil au service de la mise en œuvre du projet de territoire
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailMise en œuvre et sécurisation d une plateforme monétique pédagogique
Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailPROJET ECOLE NUMERIQUE RURALE
PROJET ECOLE NUMERIQUE RURALE Valérie GIRAUD Tel : 0 825 120 744 Fax : 0 825 120 776 valerie.giraud@cap-visio.com Paris Nantes Lyon Grenoble Lille Rouen Caen Rennes Orléans Nancy-Bordeaux Toulouse Montpellier
Plus en détailÀ propos de votre liseuse... 4
Kobo Glo guide d'utilisation Table des matières À propos de votre liseuse... 4 Anatomie de votre liseuse... 4 Utiliser l écran tactile... 7 Mettre en veille et réveiller votre liseuse... 9 Régler la luminosité...
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailDécouverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Plus en détailLenovo TAB A7-40/ Lenovo TAB A7-50
Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.
Plus en détailVeolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux
Veolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux Engagés, à vos côtés, pour créer des solutions de mobilité sur mesure, inventives et performantes Le groupe
Plus en détailNE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES
OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet
Plus en détailCONFERENCE EXPO-PROTECTION
CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité
Plus en détailMODULE 4 : Le choix des outils numériques
MODULE 4 : Le choix des outils numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Bienvenue dans le «Digital age» Newer is better Introduction PC =
Plus en détailHP ProtectTools Manuel de l utilisateur
HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailPHA1401 PORTE DE HALL MOTORISÉE AVANT OUVERTURE AUTOMATIQUE SÉRIE 1000 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3
SÉRIE 1000 PORTE DE HALL MOTORISÉE AVANT PHA1401 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3 Opérateur Mises à jour AU CHOIX* Vous étiez bloquée devant votre porte avec les bras chargés Je présente mon
Plus en détailCours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)
Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de
Plus en détailPlayzilla - Chargement par clé usb
Juillet 2011 Version 001A SOMMAIRE I. UTILISATION SIMPLE... 3 Pré-requis... 4 Unité de stockage USB... 4 Configuration de playzilla... 4 1. MISE A JOUR DU CONTENU A PARTIR DE SCREEN COMPOSER... 6 1.1.
Plus en détailPour des informations sur d'autres documents fournis avec votre ordinateur, reportez- Recherche d'informations.
Recherche d'informations Utilisation d'une batterie Utilisation du clavier Voyager avec votre ordinateur Obtention d'aide Utilisation des cartes Annexe Glossaire Pour des informations sur d'autres documents
Plus en détail*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Note détaillée Baromètre européen du rapport aux paiements Des pratiques uniformisées en Europe? Sondage Harris Interactive pour Crédit Agricole Cards & Payments Enquête réalisée en ligne du 19 au 29 septembre
Plus en détailTable ronde n 1. Paris sportifs: opportunités ou dangers pour le sport et son
Table ronde n 1 Paris sportifs: opportunités ou dangers pour le sport et son financement? Table ronde n 1 Steve Roth Journaliste RTS Table ronde n 1 Christelle Correia Cheffe de projets éducatifs au bureau
Plus en détailPreliminary Spec Sheet
ARNOVA présente sa nouvelle tablette Android : l'arnova 90 G3 Elle est dotée d'un grand et lumineux écran tactile LCD de 9" (soit environ 23 cm). Alimentée par un puissant processeur d 1 GHz, tout parait
Plus en détailDésormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions*
Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Nouvelle gamme Entrez dans l ère du digital
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailClonezilla fait une image de tout le contenu de votre disque dur (partition de démarrage, système d'exploitation, données).
1. Préambule : J'utilise Clonezilla depuis plusieurs mois et je l'ai testé sur pas mal d'ordinateur sous Windows XP, Windows 2000, Vista, Seven, des distributions linux comme la red hat et ubuntu sans
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailCopie de sauvegarde de votre disque dur
Avant de commencer, veuillez examiner les renseignements suivants : Cliquez ici pour consulter la page Web sur la sécurité de l'information Cliquez ici pour consulter la page Web de la Gestion des documents
Plus en détailRETRANSCRIPTION CONFÉRENCE
RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi
Plus en détailibridge la clé USB pour appareils ios.
ibridge la clé USB pour appareils ios. Certains reprochaient l absence de clés USB pour les appareils ios. La clé USB Leef ibridge comble ce manquement pour les appareils ios équipés du connecteur Apple
Plus en détailLes défis du mandat d une Équipe itinérante : prévenir les glissements
Résumé Les défis du mandat d une Équipe itinérante : prévenir les glissements Ce texte fait partie d une banque de 50 récits de pratiques d intervention en itinérance qui ont été réalisés avec quatre Équipes
Plus en détail