Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Dimension: px
Commencer à balayer dès la page:

Download "Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université"

Transcription

1 Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et des données à caractère personnel sur le portail communautaire d un lycée et lors de l évaluation en ligne des cours universitaires par les étudiants L université de Patras en Grèce et le lycée Norrtullskolan de Söderhamn en Suède sélectionnés comme sites d expérimentation Le consortium est coordonné par l Université Goethe de Francfort; il rassemble des entreprises high-tech de premier plan, des universités européennes et d autres partenaires pour déployer une technologie de gestion de l identité et de la vie privée numérique Francfort, ALLEMAGNE, 28 Janvier 2011 En cette journée européenne de la protection de la vie privée et des données personnelles («European Privacy & Data Protection Day»), un consortium académique et industriel de recherche de premier plan annonce l expérimentation d une technologie de cryptographie permettant aux citoyens européens d améliorer la protection de leurs identités numériques et la gestion de leurs données personnelles. Le projet ABC4Trust met en œuvre une technologie de préservation de la vie privée qui sera expérimentée dans une université en Grèce et un lycée Suédois. Selon comsore, les citoyens américains et européens passent en moyenne 25 à 32 heures sur Internet par mois, durant lesquelles ils accèdent à plusieurs milliers de services en ligne tels que l autogestion de leur compte bancaire, le commerce électronique et les réseaux sociaux. Pour chacun de ces services, les utilisateurs doivent créer un profil personnel et n obtiennent l accès au service qu après l initialisation d un nom d utilisateur et d un mot de passe, ou, pour un niveau de sécurité renforcé, en utilisant des certificats numériques. Bien que ces certificats offrent une sécurité suffisante dans la plupart des cas, ils ne permettent en revanche aucune forme de vie privée pour l utilisateur. En conséquence, les utilisateurs révèlent souvent leur identité et leurs Page 1/5

2 données personnelles au fournisseur du service, même lorsque celles-ci ne sont pas toutes nécessaires. Révéler plus d informations que nécessaire ne porte pas seulement atteinte à la vie privée des utilisateurs, mais augmente aussi le risque d abus tels que le vol d identité lorsque les données personnelles tombent entre de mauvaises mains. L objectif du projet ABC4Trust est de démontrer que les systèmes d accès basés sur les attributs (Attributebased Credentials ou ABC) peuvent offrir à la fois une authentification forte et une protection de l identité de l utilisateur, par exemple dans les applications nomades. «Nous réalisons les objectifs de l Union Européenne» annonce Kai Rannenberg, professeur à l université Goethe de Francfort (chaire T- Mobile associée à la sécurité multilatérale et au business nomade), qui coordonne l initiative ABC4Trust. Le projet de quatre ans validera l approche des systèmes ABC, qui permettent à l utilisateur de prouver uniquement la validité des informations strictement nécessaires lors de l accès à un service, sans révéler son identité complète. Plutôt que de révéler une date de naissance ou une adresse postale en fournissant une carte d identification, un utilisateur parvient à prouver de manière sélective qu il est majeur, étudiant d une université donnée, membre d une municipalité ou citoyen d un pays donné. Le système ABC mis en œuvre par ABC4Trust sera basé sur l utilisation des technologies Identity Mixer d IBM et U-Prove de Microsoft. «Grâce à une technologie comme Identity Mixer, nous offrons aux services en ligne la possibilité simultanée d une sécurité forte et d une meilleure préservation des données personnelles» déclare Jan Camenish, docteur en cryptographie et expert en technologies liées à la vie privée chez IBM Research à Zurich. «En se basant sur les résultats de plus de dix ans de recherche et développement, nous allons maintenant déployer ces solutions en pratique et nous consacrer à assurer leur efficacité et leur interopérabilité.». D après Kim Cameron, architecte en chef des applications relatives à l identité numérique chez Microsoft, «les technologies à divulgation minimale telles que U-Prove et Identity Mixer fournissent des outils fondamentaux pour la mise au point d un méta-système durable de gestion d identité. Le projet ABC4Trust va être un forum formidable pour les différentes parties prenantes dans l objectif commun de traiter les problèmes de vie privée et ouvrir la voie à une sécurité et une confiance accrue dans Internet». «Avec notre solution de gestion d identité, les fournisseurs de services de communication se retrouvent dans une position très favorable pour Page 2/5 EC Grant Agreement Number

3 évoluer vers le courtage d identités auprès de leurs abonnés, en protégeant les données personnelles des utilisateurs d un côté tout en opérant de l autre des services personnalisés plus pertinents et en améliorant l expérience utilisateur» déclare Robert Seidl, responsable de la recherche en gestion d identité chez Nokia Siemens Networks. «Grâce à ABC4Trust, les deux technologies d IBM et de Microsoft seront véritablement interopérables avec l aide de la solution de gestion d identité de Nokia Siemens Networks qui s intégrera à celles-ci.» Pilotes de test en Suède et en Grèce La première application pilote sera mise en oeuvre à Norrtullskolan, un lycée de la commune suédoise de Söderhamn. Le pilote déploiera un système ABC pour permettre aux élèves et à leurs parents de s authentifier en toute sécurité auprès des services du lycée tels que la consultation en ligne des conseillers médicaux et sociaux ainsi que l accès à un réseau social limité à un groupe spécifique d élèves tout en préservant leur vie privée. Le second pilote, conduit par le Research Academic Computer Technology Institute de Patras en Grèce, permettra aux étudiants d attribuer des notes aux cours et aux différents enseignants par des sondages en ligne. Alors que ces sondages d évaluation sont devenus une pratique courante dans la plupart des universités, ils sont habituellement conduits sans l aide d ordinateurs ou par le biais de tierces parties pour protéger l identité des étudiants. Le système ABC assurera que la notation est effectuée seulement par les étudiants ayant suivi le cour évalué, sans révéler leur identité et sans tierce partie de confiance. Au-delà de cet exemple, l application pilote fera aussi la démonstration d une solution qui assure précision et crédibilité dans les sondages en ligne, par exemple les études de marché sur Internet, en permettant un anonymat maximal. Dans les deux applications pilotes, ABC4Trust offrira à l institution la capacité d émettre des titres numériques (credentials) vers ses utilisateurs, élèves, étudiants, parents, leur permettant ainsi de prouver en tout anonymat qu ils appartiennent à un groupe particulier comme une classe ou une équipe de sport, qu ils ont un certain âge, ou appartiennent à un certain sexe. Stockés sur une carte à puce ou un téléphone mobile, les utilisateurs peuvent utiliser leurs titres numériques pour s authentifier auprès des services auxquels ils accèdent. Dans le pilote déployé en Grèce, l université pourra utiliser son propre système de sondage en ligne et les étudiants pourront accorder leur confiance au service sachant que le système mis en place par ABC4Trust protège leur identité. L avenir de l identification personnelle Alors que les cartes d identification personnelle et les permis de conduire électroniques se répandent de plus en plus pour permettre l identification, Page 3/5

4 l authentification et les paiements dans une large gamme d applications, la vie privée des utilisateurs devient un enjeu de plus en plus critique. Les technologies de gestion de la vie privée telles que celles validées au sein du projet ABC4Trust seront nécessaires à des solutions durables de gestion d informations personnelles qui peuvent s intégrer aux applications actuelles et assurer leurs revenus dans la société de l information de demain. Les technologies Identity Mixer d IBM et U-Prove de Microsoft Ces deux technologies utilisent des algorithmes cryptographiques sophistiqués et cependant efficaces qui garantissent que l identité réelle d un individu, en tenant compte de ses attributs personnels et ses profils comportementaux, ne sont jamais exposés à un fournisseur de service sans le consentement de l utilisateur. Ces techniques sont adaptées à une large gamme d applications incluant des services d assurance, de santé, de commerce électronique et de paiement. Ces technologies et leurs inventeurs ont reçus plusieurs prix ; en particulier, elles ont récemment reçu le prix du Best Innovation European Identity Award La solution de gestion d indentité de Nokia Siemens Networks La gestion d identité permet aux fournisseurs de service de communication (Communication Service Providers ou CSPs) d améliorer l accès des clients au CSP et aux services de tiers, en fournissant un système de Single Sign On (SSO) pour les utilisateurs finaux et les services fédérés anonymes (Anonymous Federated Services). Les CSP éliminent les nombreux mots de passe et procédures de sécurité pour simplifier la façon dont les utilisateurs finaux s approprient de nouveaux services. Notre solution permet aussi aux CSP de fournir des services plus personnalisés aux utilisateurs et générer des revenus provenant de tierces parties désirant prendre part au service tout en désirant assurer une protection de la vie privée. Le consortium ABC4Trust ABC4Trust est un projet de13,5 millions d euros, dont 8,85 millions d euros sont financés par le Septième PCRD de l Union Européenne. Le consortium ABC4Trust, international et multidisciplinaire, est conduit par l université Johan Wolfgang Goethe de Francfort, Allemagne. Les autres membres du consortium sont : l Institut Alexandra, Danemark ; le Research Academic Computer Technology Institute, Grèce; IBM Research-Zurich, Suisse; Miracle A/S, Danemark; Nokia Siemens Networks GmbH & Co. KG, Munich, Allemagne; Technische Universität Darmstadt, Allemagne; Unabhängiges Landeszentrum für Datenschutz, Allemagne; Eurodocs AB, Suède; CryptoExperts, France; Microsoft Research and Development France SAS, France ; Commune de Söderhamn, Sweden. ABC4Trust est un projet de quatre ans et a débuté en novembre Page 4/5 EC Grant Agreement Number

5 Pour plus d information, consulter Le 7ème PCRD de l Union Européenne Consulter Références 1.comScore, European data: based on Internet use over age 15 years, Novembre 2010; United States data: based on Internet use over age 2 years, mean for Page 5/5

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Esri Location Analytics pour. la Banque. Etude de cas

Esri Location Analytics pour. la Banque. Etude de cas Esri Location Analytics pour la Banque Etude de cas Améliorer la performance de la banque grâce à Esri Location Analytics Ce cas pratique détaille l intérêt de l usage de la location analytics (l analyse

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

L authentification distribuée à l aide de Shibboleth

L authentification distribuée à l aide de Shibboleth L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

Préparez-vous au virement SEPA

Préparez-vous au virement SEPA OCTOBRE 2012 ENTREPRENEURS N 6 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Personnalisation et recommandation * ENEIDE

Personnalisation et recommandation * ENEIDE Sylvain Garnier InfoStance Reponsable R&D Coordinateur ENEIDE Personnalisation et recommandation * ENEIDE Journée Données et Apprentissage Artificiel (DAPA) du 26 Mars 2009 1 Rapide description des ENT

Plus en détail

Préparez-vous au virement

Préparez-vous au virement octobre 2012 Entrepreneurs n 6 paiement Les mini-guides bancaires www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Livre Blanc sur la mobilité au sein des entreprises de service

Livre Blanc sur la mobilité au sein des entreprises de service Evatic France Livre Blanc sur la mobilité au sein des entreprises de service Contribution à la croissance et au développement des entreprises de services par l optimisation des activités de terrain. Source:

Plus en détail

L OPINION PUBLIQUE EN EUROPE : LES SERVICES FINANCIERS

L OPINION PUBLIQUE EN EUROPE : LES SERVICES FINANCIERS Eurobaromètre spécial Commission européenne L OPINION PUBLIQUE EN EUROPE : LES SERVICES FINANCIERS Terrain : Novembre-Décembre 2003 Publication : Juin 2004 Eurobaromètre spécial 202 / Vague 60.2 - European

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Dossier de presse de lancement Version bêta publique de MonySpot.com Décembre 2010

Dossier de presse de lancement Version bêta publique de MonySpot.com Décembre 2010 1 Dossier de presse MonySpot Dossier de presse de lancement Version bêta publique de MonySpot.com Décembre 2010 Contact presse Alexandre AUBRY Fondateur Tél. : +33 6 20 86 04 61 alexandre.aubry@monyspot.com

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Aspects juridiques des projets européens dans le 7e PCRD

Aspects juridiques des projets européens dans le 7e PCRD Aspects juridiques des projets européens dans le 7e PCRD Marie-France Gérard, chargée d affaires, Service du Partenariat et de la Valorisation, CNRS Ile de France Sud 13 mars 2007 1 Cadre juridique général

Plus en détail

La vie privée dans les environnements fédérés

La vie privée dans les environnements fédérés La vie privée dans les environnements fédérés Kheira BEKARA, Maryline LAURENT Institut Télécom, Télécom SudParis, SAMOVAR UMR 5157, 9 rue Charles Fourier, 91011 Evry, France Cet article présente la problématique

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La séance photo à 8,50 Euros? Analyse du marché des séances photo des photographes professionnels

La séance photo à 8,50 Euros? Analyse du marché des séances photo des photographes professionnels La séance photo à 8,50 Euros? Analyse du marché des séances photo des photographes professionnels XXLPIX Mars 2013 Une séance photo à 8,50 Euro? À propos de cette étude de marché XXLPIX GmbH teste régulièrement

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE

LA CARTE D IDENTITE ELECTRONIQUE LA CARTE D IDENTITE ELECTRONIQUE HISTORIQUE Le Conseil des Ministres du 22 novembre 2000 a approuvé une note concernant une infrastructure PKI (Public Key Infrastructure) et l utilisation d une carte d

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

- Réflexion méthodologique -

- Réflexion méthodologique - Faculté Universitaire Notre Dame de la Paix de Namur Sécurité des SI : Matière Avancée - Réflexion méthodologique - Juin 2012 Groupe 5 LEDOUX Denis MAES Jerome SIMON Martin Cours : INFO-M474 Professeur

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

DOCUMENTS DE TRAVAIL WORKING PAPER SERIES. Les enjeux de l identité numérique

DOCUMENTS DE TRAVAIL WORKING PAPER SERIES. Les enjeux de l identité numérique DOCUMENTS DE TRAVAIL WORKING PAPER SERIES Document de travail CVPIP-13-02 Les enjeux de l identité numérique Claire Levallois-Barth Novembre 2013 A paraitre dans la Revue de la Gendarmerie Nationale, janvier

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information Politique de sécurité de l information Connexion région du Grand Toronto (ConnexionRGT) Version 2.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits réservés Il est interdit de reproduire le

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

> Nouveaux services en ligne > avril 4 > Page #

> Nouveaux services en ligne > avril 4 > Page # > Nouveaux services en ligne > avril 4 > Page # Deux nouveaux services en ligne Principes (1/2) Engagé dans le déploiement de la stratégie pour faire entrer l école dans l ère du numérique, votre établissement

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

L essentiel de la gestion pour PME-PMI

L essentiel de la gestion pour PME-PMI L essentiel de la gestion pour PME-PMI Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du CA en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Contracting énergétique EKZ. L essentiel en bref. MON APPROCHE: Pour notre nouvelle installation, nous misons

Contracting énergétique EKZ. L essentiel en bref. MON APPROCHE: Pour notre nouvelle installation, nous misons L essentiel en bref L entreprise d électricité du canton de Zurich (EKZ) Vos avantages En tant que contracteur, EKZ assume les tâches suivantes: Responsabilité de projet, de la planification à l exploitation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Toutes les réponses et les rubriques d aide sur Docsafe

Toutes les réponses et les rubriques d aide sur Docsafe Toutes les réponses et les rubriques d aide sur Docsafe Informations générales Qu est-ce que Docsafe? Qui peut utiliser Docsafe? Comment puis-je commander Docsafe? Combien coûte Docsafe? Docsafe vous permet

Plus en détail

L assurance qualité N 4. Décembre 2014

L assurance qualité N 4. Décembre 2014 N 4 L assurance qualité Décembre 2014 L es investissements dans les systèmes et services d orientation tout au long de la vie (OTLV) doivent démontrer le bénéfice pour les individus, les communautés et

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Les logicels de gestion en mode cloud computing

Les logicels de gestion en mode cloud computing Les logicels de gestion en mode cloud computing 2 Le groupe Divalto solutions de gestion pour toutes les entreprises Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les

Plus en détail

FIMATEX. Vincent Taupin, Jean-Philippe Huguet

FIMATEX. Vincent Taupin, Jean-Philippe Huguet FIMATEX Vincent Taupin, Jean-Philippe Huguet Plan Un marché concurrentiel : l explosion du marché européen du courtage online Fimatex aujourd hui : un leader en France, une position forte en Allemagne

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

Solutions. Une expertise au service de vos besoins logiciels.

Solutions. Une expertise au service de vos besoins logiciels. Solutions Une expertise au service de vos besoins logiciels. SIX Financial Information Solutions offre une combinaison parfaite des données, des process et du logiciel pour développer des produits sur

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

SOGESTEL ET SOGESTEL TS. La télétransmission sous protocole EBICS

SOGESTEL ET SOGESTEL TS. La télétransmission sous protocole EBICS ENTREPRISES GESTION DES FLUX SOGESTEL ET SOGESTEL TS La télétransmission sous protocole EBICS SOMMAIRE Les offres 4 Des services complets de remises 5 Des services de relevés à la carte 6 Un fonctionnement

Plus en détail

UNION EUROPÉENNE Tableau comparatif des régimes de retraite de base

UNION EUROPÉENNE Tableau comparatif des régimes de retraite de base UNION EUROPÉENNE Tableau comparatif des régimes de retraite de base PAYS Durée minimale OUVERTURE DE DROIT Age normal de liquidation à la retraite DUREE DE VALIDATION MAXIMALE CALCUL DE PENSION ALLEMAGNE

Plus en détail

PROGRAMME DE BOURSES 2010-2011 DIRECTIVES

PROGRAMME DE BOURSES 2010-2011 DIRECTIVES DIRECTIVES DIRECTIVES 1. Le formulaire de demande de bourse est disponible sur le site Internet de la Fondation (www.uquebec.ca/fondation). Il peut être complété de façon électronique ou manuelle mais

Plus en détail

Solutions mobiles de services bancaires

Solutions mobiles de services bancaires We make your business move > Apps Solutions mobiles de services bancaires Services bancaires sur smartphones et tablettes pour les clients entreprises > Solutions mobiles innovantes pour les clients entreprises

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica Internet a été conçu par les scientifiques, ce qui rend difficile son adaptation récente au

Plus en détail

L impératif des gains de productivité

L impératif des gains de productivité COLLOQUE ANNUEL DE L ASDEQ MONTRÉAL Plan de présentation Montréal, 9 décembre 9 L impératif des gains de productivité Partie L importance de rehausser notre productivité La diminution du bassin de main-d

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

1.1 PRINCIPES SOUS-TENDANT LA MISE EN PLACE D UN CADRE COMMUN POUR LE RECYCLAGE DES BILLETS

1.1 PRINCIPES SOUS-TENDANT LA MISE EN PLACE D UN CADRE COMMUN POUR LE RECYCLAGE DES BILLETS RECYCLAGE DES BILLETS EN EUROS : CADRE POUR LA DÉTECTION DES CONTREFAÇONS ET LE TRI QUALITATIF DES BILLETS PAR LES ÉTABLISSEMENTS DE CRÉDIT ET LES AUTRES PROFESSIONNELS APPELÉS À MANIPULER DES ESPÈCES

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France

Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France 30.01.2008 Voulez-vous encore continuer? Quelles solutions? La simplicité Le web

Plus en détail

Management des infrastructures de l Aéroport International de Genève : Partage des données spatiales et des données de la CAO

Management des infrastructures de l Aéroport International de Genève : Partage des données spatiales et des données de la CAO Management des infrastructures de l Aéroport International de Genève : Partage des données spatiales et des données de la CAO INTRODUCTION Après plus de 15 ans d expérience, on mesure enfin aujourd hui

Plus en détail

UBS Cash Management pour les entreprises. Connaître et gérer ses liquidités.

UBS Cash Management pour les entreprises. Connaître et gérer ses liquidités. ab UBS Cash Management pour les entreprises. Connaître et gérer ses liquidités. Sommaire Opérations de paiement et gestion des liquidités sur mesure 3 En Suisse et au-delà des frontières 4 Gestion de trésorerie

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

ASHOKA, UN RESEAU INTERNATIONAL D ENTREPRENEURS SOCIAUX UNE INITIATIVE EUROPEENE 3. 3000 entrepreneurs sociaux soutenus

ASHOKA, UN RESEAU INTERNATIONAL D ENTREPRENEURS SOCIAUX UNE INITIATIVE EUROPEENE 3. 3000 entrepreneurs sociaux soutenus ASHOKA, UN RESEAU INTERNATIONAL D ENTREPRENEURS SOCIAUX ASHOKA ENVISAGE UN MONDE OÙ CHACUN EST ACTEUR DE CHANGEMENT: UN MONDE QUI RÉPOND RAPIDEMENT ET EFFICACEMENT AUX ENJEUX SOCIAUX ET OÙ CHAQUE INDIVIDU

Plus en détail

BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE

BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie messayegh@m2mgroup.com g SOMMAIRE

Plus en détail

Services d affaires mondiaux IBM. Centre national des sondages IBM

Services d affaires mondiaux IBM. Centre national des sondages IBM Services d affaires mondiaux IBM Centre national des sondages IBM Saviez-vous que dans votre organisation se cachent des trésors de connaissances que vous pourriez découvrir et mettre à profit? Un système

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

L avance de vos collaborateurs et de votre entreprise

L avance de vos collaborateurs et de votre entreprise L avance de vos collaborateurs et de votre entreprise ECDL les certificats pour les utilisateurs de l ordinateur reconnus dans le monde entier www.ecdl.ch D ici 2014, des connaissances en matière des technologies

Plus en détail

Réunion d'information sur les P.M.E. dans Horizon 2020. 19/06/2015 - Paris

Réunion d'information sur les P.M.E. dans Horizon 2020. 19/06/2015 - Paris 1 Réunion d'information sur les P.M.E. dans Horizon 2020 - Paris 2 Intervenants Ella BOUQUET, coordinatrice du PCN Juridique et Financier (M.E.N.E.S.R.) Thibaut VANRIETVELDE, membre du PCN Juridique et

Plus en détail

Gestion de l identité en environnement Web 2.0

Gestion de l identité en environnement Web 2.0 Gestion de l identité en environnement Web 2.0 Pierre Couzy Architecte en Systèmes d information Microsoft France pierre.couzy@microsoft.com Sommaire Internet vu de l utilisateur Qu est-ce que l identité?

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager, dédiée aux managers et à leurs équipes pour le

Plus en détail

MISE EN PLACE DU B2I. Fabienne Giraud. Mise en place du B2i Brigitte Gentina Fabienne Giraud Page 1 sur 9

MISE EN PLACE DU B2I. Fabienne Giraud. Mise en place du B2i Brigitte Gentina Fabienne Giraud Page 1 sur 9 MISE EN PLACE DU B2I Auteurs : Brigitte Gentina Fabienne Giraud Brigitte Gentina Fabienne Giraud Page 1 sur 9 Objectifs du dossier : La mise en place du B2i (brevet informatique et internet) dans les écoles

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Documentation Matrox Imaging

Documentation Matrox Imaging Sommaire Dans le domaine de la vision industrielle et des systèmes d inspection optique automatisés, les caméras intelligentes obtiennent beaucoup d attention. En fait, elles sont souvent présentées à

Plus en détail

Jean Raymond Lévesque Animateur de Code_Aster ProNet

Jean Raymond Lévesque Animateur de Code_Aster ProNet Modèles économiques pour les logiciels Open Source Jean Raymond Lévesque Animateur de Code_Aster ProNet Pour définir un modèle économique il est indispensable d identifier les acteurs leur rôle leurs attentes

Plus en détail

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX LES SECTEURS Leader Européen sur le marché des contrôleurs d accès haute performance, Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés (BYOD). Les solutions

Plus en détail

Espace numérique de travail, professeur documentaliste et politique documentaire : expérimentations au lycée d'arsonval

Espace numérique de travail, professeur documentaliste et politique documentaire : expérimentations au lycée d'arsonval Espace numérique de travail, professeur documentaliste et politique documentaire : expérimentations au lycée d'arsonval La cité scolaire d'arsonval (Brive) Les ressources documentaires sur l'ent Exemple

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail