«Biométrie : procédés, applications et limites»

Dimension: px
Commencer à balayer dès la page:

Download "«Biométrie : procédés, applications et limites»"

Transcription

1 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

2 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

3 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

4 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

5 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

6 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

7 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

8 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

9 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

10 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

11 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

12 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

13 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

14 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

15 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

16 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

17 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

18 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

19 Avis d expert Colombelles, le 3 juin 2010 «Biométrie : procédés, applications et limites» par Christophe ROSENBERGER Enseignant Chercheur à l ENSICAEN et au Laboratoire GREYC Membre du pôle TES (Transactions Electroniques Sécurisées). Invité à la table ronde dédiée à la biométrie lors des rencontres du pôle de compétitivité TES, le 4 juin 2010, à l Université de Caen Basse-Normandie La biométrie, un marché économique en expansion En 2007, le marché mondial de la biométrie était partagé à 36 % par le secteur commercial contre 64 % par le secteur public ; ce rapport devrait basculer à l horizon 2015 vers 53 % de volume d activité privée contre 47 % de marché public. Aujourd hui, les deux grands marchés sont l'amérique du Nord et l'asie. Rien de surprenant à cela, comparativement à l Europe, ce sont des marchés dans lesquels les liens entre l entreprise et la recherche sont fortement structurés et encouragés. En France, pays jusqu alors frileux dans ce domaine, les choses évoluent significativement depuis Placée deuxième sur le marché, L Europe accélère le mouvement. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirmait récemment la Commission Européenne. Car, là aussi, les réticences s estompent. Au final, les revenus biométriques globaux ont progressé de 2,1 milliards de dollars en 2006 à un volume de 5,7 milliards en 2010, sous l impulsion conjointe de programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. Les procédés biométriques en application Trois applications majeures sont visées : le contrôle d'accès logique (accès à un ordinateur, une machine, une clef USB, des sites Web, applications logicielles...), le contrôle d'accès physique (bâtiment, sites sensibles...) et la vérification d'identité ou identification (police, douane, résolution de crimes). La justification de l'utilisation de la biométrie est en général un renforcement de la sécurité. Pour la deuxième application toutefois, la biométrie vise, en pratique, une facilité d'usage à moindre coût (pas de badge à gérer). Les avancées de la recherche et ses garde-fous Les avancées, en matière de recherche dans ce domaine, sont de trois types. Tout d'abord, de nouvelles modalités biométriques (caractéristiques propres à un individu) sont inventées selon la façon de taper au clavier, les plis des doigts, les veines de la paume de la main et même la façon de marcher ou de conduire une voiture!

20 De nombreux travaux se focalisent sur la reconnaissance faciale car cette technique peut être utilisée dans de nombreux contextes (l accès logique sur un PC souvent doté d'une webcam, la reconnaissance automatique d'individus en vidéosurveillance...). Enfin, des travaux récents (notamment ceux du laboratoire GREYC à CAEN) s'intéressent à la protection de la biométrie. On le sait, un mot de passe peut être changé facilement si quelqu'un l'a découvert. Il est plus difficile de changer d'empreinte digitale. Des solutions logicielles permettant de générer des biocodes à partir de l'empreinte digitale sont proposées. Or, si ce biocode est la seule information stockée, il est également modifiable en cas d'interception. La biométrie est une solution technologique intéressante mais non sans risque. La non révocabilité d'une donnée biométrique (il est impossible de changer d'empreinte digitale, par exemple) est une menace importante sur les libertés individuelles : un imposteur pourrait utiliser cette empreinte numérisée pour se faire passer pour quelqu un d autre à ses dépens. Ce point est évidemment bien connu des chercheurs et suscite de nombreux travaux sur la protection de la biométrie. La sécurité et le respect de la vie privée des individus sont des enjeux majeurs en recherche en biométrie. Est ce suffisant? La question, éthique, du stockage et de l emploi des données biométriques, élargit la responsabilité du chercheur et de l entrepreneur à celles du décideur politique et de sa garantie juridique. CONTACTS PRESSE : Laurence Le Masle Green Lemon Communication Tél l.lemasle@greenlemoncommunication.com A propos du pôle TES La croissance d'objets communicants (ordinateurs, téléphones, cartes à puce, internet ), la dématérialisation des échanges, accentuée par les nouvelles capacités de communication, vont de pair avec un besoin accru de confiance et de sécurité. En collaboration avec son réseau de 111 membres : grandes entreprises d envergure internationale, PME innovantes, laboratoires de recherche et centres de formation, le pôle TES contribue, par ses projets, au développement de la confiance indispensable à l acception de ce nouvel environnement. Avec 86 projets labellisés, le pôle TES soutient la recherche d innovations et contribue à faire émerger des projets orientées vers les usages : services sans contact, e-citoyen, administration électronique. Le pôle TES est installé sur le campus technologique «Effiscience», centre d expertise mondial de la mobilité en interaction. Le pôle TES est soutenu par :

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Liseuse prêtée par la Médiathèque départementale

Liseuse prêtée par la Médiathèque départementale Liseuse prêtée par la Médiathèque départementale Département de la Charente-Maritime Direction de la Culture, du Sport et de l Animation 1 Mettre sous/hors tension Mode d emploi 1. Bouton (Alimentation)

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Programme. Colloque «Culture Numérique 2 ème édition» Conférences et ateliers pour les collégiens

Programme. Colloque «Culture Numérique 2 ème édition» Conférences et ateliers pour les collégiens Programme Colloque «Culture Numérique 2 ème édition» Conférences et ateliers pour les collégiens Colloque qui se déroulera à l IUT de Cherbourg-Manche, Cherbourg Le lundi 30 juin 2014 Dans le cadre de

Plus en détail

CONTRÔLE D ACCÈS. Les logiciels LobbyWorks. Gestion des visiteurs HONEYWELL - logiciel LobbyWorks LOBBYWORKS STANDARD EDITION

CONTRÔLE D ACCÈS. Les logiciels LobbyWorks. Gestion des visiteurs HONEYWELL - logiciel LobbyWorks LOBBYWORKS STANDARD EDITION HONEYWELL - logiciel LobbyWorks Le hall d'accueil est la première ligne de défense de l'entreprise et conditionne la première image que s'en font les visiteurs. Compte tenu de l'ampleur croissante des

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Guide de mise en route Timaeus

Guide de mise en route Timaeus Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

La classe numérique, une nouvelle façon d enseigner

La classe numérique, une nouvelle façon d enseigner La classe numérique, une nouvelle façon d enseigner Les technologies utilisées dans les classes numériques offrent des possibilités très riches en matière de travail sur les textes, les sons, les images

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Les Technologies de l Information et de la Communication et leurs impacts sur l environnement

Les Technologies de l Information et de la Communication et leurs impacts sur l environnement Les Technologies de l Information et de la Communication et leurs impacts sur l environnement Selon le rapport "Impacts of Information and Communication Technologies on EnergyEfficiency", réalisé par BIOIS

Plus en détail

3Shape TRIOS. Solution d'empreinte numérique. Faire avancer le monde dentaire

3Shape TRIOS. Solution d'empreinte numérique. Faire avancer le monde dentaire 3Shape TRIOS Solution d'empreinte numérique Faire avancer le monde dentaire Une technologie conçue pour vos méthodes de travail 3Shape TRIOS Une nouvelle génération d'empreintes numériques 3Shape, l'un

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

bservatoire Les assureurs face à la révolution digitale Big data et assurance : le mariage de la carpe et du lapin?

bservatoire Les assureurs face à la révolution digitale Big data et assurance : le mariage de la carpe et du lapin? Les métiers de l'assurance à l'ère du numérique Présentation du 28 octobre 2014 1 Les assureurs face à la révolution digitale Big data et assurance : le mariage de la carpe et du lapin? Les 10 commandements

Plus en détail

Salle Jupiter. Fonctionnement.

Salle Jupiter. Fonctionnement. Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés

Plus en détail

alarme incendie (feu non maîtrisable)

alarme incendie (feu non maîtrisable) INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état

Plus en détail

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine

Plus en détail

Probabilités conditionnelles

Probabilités conditionnelles Probabilités conditionnelles Exercice Dans une usine, on utilise conjointement deux machines M et M 2 pour fabriquer des pièces cylindriques en série. Pour une période donnée, leurs probabilités de tomber

Plus en détail

CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60

CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60 Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou

Plus en détail

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4 Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte

Plus en détail

PROJET DE DIPLÔME HACKING & DESIGN

PROJET DE DIPLÔME HACKING & DESIGN PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Montée en gamme PC Automne 2013

Montée en gamme PC Automne 2013 Montée en gamme PC Automne 2013 Trouvez simplement la solution qui convient le mieux aux besoins de vos clients. PC portables & Ultrabooks Hybrides, Tablettes & Convertibles PC de bureau & Terminaux de

Plus en détail

Mobiliser les entreprises : un nouveau défi pour les acteurs de l insertion

Mobiliser les entreprises : un nouveau défi pour les acteurs de l insertion Mobiliser les entreprises : un nouveau défi pour les acteurs de l insertion Léopold GILLES Directeur du Département «Evaluation des politiques sociales» - CREDOC SOMMAIRE RAPPEL : entreprises solidaires

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Félicitations pour l'achat de votre Notebook GIGABYTE.

Félicitations pour l'achat de votre Notebook GIGABYTE. Félicitations pour l'achat de votre Notebook GIGABYTE. Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configurationdu produit final dépend du modèle acheté en point de vente.

Plus en détail

Choisir une pointeuse, badgeuse ou système de gestion des temps

Choisir une pointeuse, badgeuse ou système de gestion des temps Choisir une pointeuse, badgeuse ou système de gestion des temps Ce guide a été conçu pour vous assister dans votre démarche de sélection d un système de gestion des temps. Nous souhaitons ici vous faire

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

L'authentification, par GlobalSign

L'authentification, par GlobalSign L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Territoires géographiques/numériques

Territoires géographiques/numériques Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Premier démarrage de votre portable GIGABYTE

Premier démarrage de votre portable GIGABYTE Félicitations pour l'achat de votre portable GIGABYTE. Ce manuel vous aidera à installer et commencer à utiliser votre nouvel ordinateur portable. Pour plus d informations, visitez notre site Web :http://www.gigabyte.fr.

Plus en détail

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad 1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Manual de l utilisateur

Manual de l utilisateur Manual de l utilisateur Noms des pièces Bouton d enregistrement Micro Indicateur d'état Emplacement pour Carte SD Micro Haut-parleur Port USB Micro Crochet pour Bandoulière Mode Vidéo Mode Photo Mode Local

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la

Plus en détail

99.690 LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE

99.690 LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE SERRURE ÉLECTRONIQUE MOTORISÉE LECTEUR D'EMPREINTE DIGITALE 99.690 CONSIGNES GÉNÉRALES Mottura Serrature di Sicurezza S.p.A. vous remercie de la confiance que vous lui témoignez en choisissant ce produit

Plus en détail

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence

Plus en détail

Plus d'une 40aine de locaux avec ordinateurs.

Plus d'une 40aine de locaux avec ordinateurs. Plus d'une 40aine de locaux avec ordinateurs. Horaire Semaine : de 7 h à 22 h Application Web pour connaître les disponibilités. Samedi : de 8 h 30 à 16 h 30 Dimanche (fin de session) : de 8 h 30 à 16

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

7I8I9 FÉVRIER LYON. Textile promotionnel Objet publicitaire Techniques de personnalisation. www.salons-ctco.com. Organisé par

7I8I9 FÉVRIER LYON. Textile promotionnel Objet publicitaire Techniques de personnalisation. www.salons-ctco.com. Organisé par 2012 7I8I9 FÉVRIER LYON Textile promotionnel Objet publicitaire Techniques de personnalisation Organisé par www.salons-ctco.com Un double positionnement pertinent et original : 7I8I9 FÉVRIER En début d

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

INNOVATION ET HABITAT PARTICIPATIF :

INNOVATION ET HABITAT PARTICIPATIF : INNOVATION ET HABITAT PARTICIPATIF : Complément au chapitre VII «Valorisation du Patrimoine Régional et Projets Innovants» du cadre d intervention régional sur l habitat et le logement, adopté par délibération

Plus en détail

Composition d un ordinateur :

Composition d un ordinateur : Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver

Plus en détail

MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution

MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Service Commun de Microscopie MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Version 1 Précis Février 2015 SERVICE COMMUN DE MICROSCOPIE MANUEL D UTILISATION Poste de Traitement

Plus en détail

Utiliser une tablette tactile Androïd

Utiliser une tablette tactile Androïd Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une tablette tactile Androïd Auteur : François CHAUSSON Date : 28 octobre 2012 Référence : Utiliser une tablette tactile Android.doc Table

Plus en détail

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit : Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour

Plus en détail

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1 SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs

Plus en détail

La distribution et le marketing numériques

La distribution et le marketing numériques La distribution et le marketing numériques E-commerce : un développement solide L e-commerce transforme la manière avec laquelle les clients ont accès et achètent leurs produits. Avec, en point d orgue,

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Matériel informatique (hardware)

Matériel informatique (hardware) Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des

Plus en détail

Manuel d utilisation

Manuel d utilisation Photo non contractuelle Manuel d utilisation Avant d utiliser votre produit, veuillez lire attentivement les instructions d utilisation présentées dans ce manuel. L objectif de ce manuel est de vous familiariser

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

LEADER... LE PROJET DU PAYS DE SAINT-MALO : UN OBJECTIF FORT : LEADER ACCOMPAGNE : LES 4 THÉMATIQUES : POUR VOUS ACCOMPAGNER

LEADER... LE PROJET DU PAYS DE SAINT-MALO : UN OBJECTIF FORT : LEADER ACCOMPAGNE : LES 4 THÉMATIQUES : POUR VOUS ACCOMPAGNER LE DISPOSITIF DE FINANCEMENT EUROPÉEN LEADER AU SERVICE DE L ATTRACTIVITÉ TERRITORIALE LE PROJET DU PAYS DE SAINT-MALO : Le programme LEADER est un outil au service de la mise en œuvre du projet de territoire

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

PROJET ECOLE NUMERIQUE RURALE

PROJET ECOLE NUMERIQUE RURALE PROJET ECOLE NUMERIQUE RURALE Valérie GIRAUD Tel : 0 825 120 744 Fax : 0 825 120 776 valerie.giraud@cap-visio.com Paris Nantes Lyon Grenoble Lille Rouen Caen Rennes Orléans Nancy-Bordeaux Toulouse Montpellier

Plus en détail

À propos de votre liseuse... 4

À propos de votre liseuse... 4 Kobo Glo guide d'utilisation Table des matières À propos de votre liseuse... 4 Anatomie de votre liseuse... 4 Utiliser l écran tactile... 7 Mettre en veille et réveiller votre liseuse... 9 Régler la luminosité...

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Veolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux

Veolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux Veolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux Engagés, à vos côtés, pour créer des solutions de mobilité sur mesure, inventives et performantes Le groupe

Plus en détail

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

MODULE 4 : Le choix des outils numériques

MODULE 4 : Le choix des outils numériques MODULE 4 : Le choix des outils numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Bienvenue dans le «Digital age» Newer is better Introduction PC =

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

PHA1401 PORTE DE HALL MOTORISÉE AVANT OUVERTURE AUTOMATIQUE SÉRIE 1000 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3

PHA1401 PORTE DE HALL MOTORISÉE AVANT OUVERTURE AUTOMATIQUE SÉRIE 1000 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3 SÉRIE 1000 PORTE DE HALL MOTORISÉE AVANT PHA1401 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3 Opérateur Mises à jour AU CHOIX* Vous étiez bloquée devant votre porte avec les bras chargés Je présente mon

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

Playzilla - Chargement par clé usb

Playzilla - Chargement par clé usb Juillet 2011 Version 001A SOMMAIRE I. UTILISATION SIMPLE... 3 Pré-requis... 4 Unité de stockage USB... 4 Configuration de playzilla... 4 1. MISE A JOUR DU CONTENU A PARTIR DE SCREEN COMPOSER... 6 1.1.

Plus en détail

Pour des informations sur d'autres documents fournis avec votre ordinateur, reportez- Recherche d'informations.

Pour des informations sur d'autres documents fournis avec votre ordinateur, reportez- Recherche d'informations. Recherche d'informations Utilisation d'une batterie Utilisation du clavier Voyager avec votre ordinateur Obtention d'aide Utilisation des cartes Annexe Glossaire Pour des informations sur d'autres documents

Plus en détail

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* Note détaillée Baromètre européen du rapport aux paiements Des pratiques uniformisées en Europe? Sondage Harris Interactive pour Crédit Agricole Cards & Payments Enquête réalisée en ligne du 19 au 29 septembre

Plus en détail

Table ronde n 1. Paris sportifs: opportunités ou dangers pour le sport et son

Table ronde n 1. Paris sportifs: opportunités ou dangers pour le sport et son Table ronde n 1 Paris sportifs: opportunités ou dangers pour le sport et son financement? Table ronde n 1 Steve Roth Journaliste RTS Table ronde n 1 Christelle Correia Cheffe de projets éducatifs au bureau

Plus en détail

Preliminary Spec Sheet

Preliminary Spec Sheet ARNOVA présente sa nouvelle tablette Android : l'arnova 90 G3 Elle est dotée d'un grand et lumineux écran tactile LCD de 9" (soit environ 23 cm). Alimentée par un puissant processeur d 1 GHz, tout parait

Plus en détail

Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions*

Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions* Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Nouvelle gamme Entrez dans l ère du digital

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Clonezilla fait une image de tout le contenu de votre disque dur (partition de démarrage, système d'exploitation, données).

Clonezilla fait une image de tout le contenu de votre disque dur (partition de démarrage, système d'exploitation, données). 1. Préambule : J'utilise Clonezilla depuis plusieurs mois et je l'ai testé sur pas mal d'ordinateur sous Windows XP, Windows 2000, Vista, Seven, des distributions linux comme la red hat et ubuntu sans

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Copie de sauvegarde de votre disque dur

Copie de sauvegarde de votre disque dur Avant de commencer, veuillez examiner les renseignements suivants : Cliquez ici pour consulter la page Web sur la sécurité de l'information Cliquez ici pour consulter la page Web de la Gestion des documents

Plus en détail

RETRANSCRIPTION CONFÉRENCE

RETRANSCRIPTION CONFÉRENCE RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi

Plus en détail

ibridge la clé USB pour appareils ios.

ibridge la clé USB pour appareils ios. ibridge la clé USB pour appareils ios. Certains reprochaient l absence de clés USB pour les appareils ios. La clé USB Leef ibridge comble ce manquement pour les appareils ios équipés du connecteur Apple

Plus en détail

Les défis du mandat d une Équipe itinérante : prévenir les glissements

Les défis du mandat d une Équipe itinérante : prévenir les glissements Résumé Les défis du mandat d une Équipe itinérante : prévenir les glissements Ce texte fait partie d une banque de 50 récits de pratiques d intervention en itinérance qui ont été réalisés avec quatre Équipes

Plus en détail