Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université
|
|
- Lucien Jean
- il y a 8 ans
- Total affichages :
Transcription
1 Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et des données à caractère personnel sur le portail communautaire d un lycée et lors de l évaluation en ligne des cours universitaires par les étudiants L université de Patras en Grèce et le lycée Norrtullskolan de Söderhamn en Suède sélectionnés comme sites d expérimentation Le consortium est coordonné par l Université Goethe de Francfort; il rassemble des entreprises high-tech de premier plan, des universités européennes et d autres partenaires pour déployer une technologie de gestion de l identité et de la vie privée numérique Francfort, ALLEMAGNE, 28 Janvier 2011 En cette journée européenne de la protection de la vie privée et des données personnelles («European Privacy & Data Protection Day»), un consortium académique et industriel de recherche de premier plan annonce l expérimentation d une technologie de cryptographie permettant aux citoyens européens d améliorer la protection de leurs identités numériques et la gestion de leurs données personnelles. Le projet ABC4Trust met en œuvre une technologie de préservation de la vie privée qui sera expérimentée dans une université en Grèce et un lycée Suédois. Selon comsore, les citoyens américains et européens passent en moyenne 25 à 32 heures sur Internet par mois, durant lesquelles ils accèdent à plusieurs milliers de services en ligne tels que l autogestion de leur compte bancaire, le commerce électronique et les réseaux sociaux. Pour chacun de ces services, les utilisateurs doivent créer un profil personnel et n obtiennent l accès au service qu après l initialisation d un nom d utilisateur et d un mot de passe, ou, pour un niveau de sécurité renforcé, en utilisant des certificats numériques. Bien que ces certificats offrent une sécurité suffisante dans la plupart des cas, ils ne permettent en revanche aucune forme de vie privée pour l utilisateur. En conséquence, les utilisateurs révèlent souvent leur identité et leurs Page 1/5
2 données personnelles au fournisseur du service, même lorsque celles-ci ne sont pas toutes nécessaires. Révéler plus d informations que nécessaire ne porte pas seulement atteinte à la vie privée des utilisateurs, mais augmente aussi le risque d abus tels que le vol d identité lorsque les données personnelles tombent entre de mauvaises mains. L objectif du projet ABC4Trust est de démontrer que les systèmes d accès basés sur les attributs (Attributebased Credentials ou ABC) peuvent offrir à la fois une authentification forte et une protection de l identité de l utilisateur, par exemple dans les applications nomades. «Nous réalisons les objectifs de l Union Européenne» annonce Kai Rannenberg, professeur à l université Goethe de Francfort (chaire T- Mobile associée à la sécurité multilatérale et au business nomade), qui coordonne l initiative ABC4Trust. Le projet de quatre ans validera l approche des systèmes ABC, qui permettent à l utilisateur de prouver uniquement la validité des informations strictement nécessaires lors de l accès à un service, sans révéler son identité complète. Plutôt que de révéler une date de naissance ou une adresse postale en fournissant une carte d identification, un utilisateur parvient à prouver de manière sélective qu il est majeur, étudiant d une université donnée, membre d une municipalité ou citoyen d un pays donné. Le système ABC mis en œuvre par ABC4Trust sera basé sur l utilisation des technologies Identity Mixer d IBM et U-Prove de Microsoft. «Grâce à une technologie comme Identity Mixer, nous offrons aux services en ligne la possibilité simultanée d une sécurité forte et d une meilleure préservation des données personnelles» déclare Jan Camenish, docteur en cryptographie et expert en technologies liées à la vie privée chez IBM Research à Zurich. «En se basant sur les résultats de plus de dix ans de recherche et développement, nous allons maintenant déployer ces solutions en pratique et nous consacrer à assurer leur efficacité et leur interopérabilité.». D après Kim Cameron, architecte en chef des applications relatives à l identité numérique chez Microsoft, «les technologies à divulgation minimale telles que U-Prove et Identity Mixer fournissent des outils fondamentaux pour la mise au point d un méta-système durable de gestion d identité. Le projet ABC4Trust va être un forum formidable pour les différentes parties prenantes dans l objectif commun de traiter les problèmes de vie privée et ouvrir la voie à une sécurité et une confiance accrue dans Internet». «Avec notre solution de gestion d identité, les fournisseurs de services de communication se retrouvent dans une position très favorable pour Page 2/5 ABC4Trust@datenschutzzentrum.de EC Grant Agreement Number
3 évoluer vers le courtage d identités auprès de leurs abonnés, en protégeant les données personnelles des utilisateurs d un côté tout en opérant de l autre des services personnalisés plus pertinents et en améliorant l expérience utilisateur» déclare Robert Seidl, responsable de la recherche en gestion d identité chez Nokia Siemens Networks. «Grâce à ABC4Trust, les deux technologies d IBM et de Microsoft seront véritablement interopérables avec l aide de la solution de gestion d identité de Nokia Siemens Networks qui s intégrera à celles-ci.» Pilotes de test en Suède et en Grèce La première application pilote sera mise en oeuvre à Norrtullskolan, un lycée de la commune suédoise de Söderhamn. Le pilote déploiera un système ABC pour permettre aux élèves et à leurs parents de s authentifier en toute sécurité auprès des services du lycée tels que la consultation en ligne des conseillers médicaux et sociaux ainsi que l accès à un réseau social limité à un groupe spécifique d élèves tout en préservant leur vie privée. Le second pilote, conduit par le Research Academic Computer Technology Institute de Patras en Grèce, permettra aux étudiants d attribuer des notes aux cours et aux différents enseignants par des sondages en ligne. Alors que ces sondages d évaluation sont devenus une pratique courante dans la plupart des universités, ils sont habituellement conduits sans l aide d ordinateurs ou par le biais de tierces parties pour protéger l identité des étudiants. Le système ABC assurera que la notation est effectuée seulement par les étudiants ayant suivi le cour évalué, sans révéler leur identité et sans tierce partie de confiance. Au-delà de cet exemple, l application pilote fera aussi la démonstration d une solution qui assure précision et crédibilité dans les sondages en ligne, par exemple les études de marché sur Internet, en permettant un anonymat maximal. Dans les deux applications pilotes, ABC4Trust offrira à l institution la capacité d émettre des titres numériques (credentials) vers ses utilisateurs, élèves, étudiants, parents, leur permettant ainsi de prouver en tout anonymat qu ils appartiennent à un groupe particulier comme une classe ou une équipe de sport, qu ils ont un certain âge, ou appartiennent à un certain sexe. Stockés sur une carte à puce ou un téléphone mobile, les utilisateurs peuvent utiliser leurs titres numériques pour s authentifier auprès des services auxquels ils accèdent. Dans le pilote déployé en Grèce, l université pourra utiliser son propre système de sondage en ligne et les étudiants pourront accorder leur confiance au service sachant que le système mis en place par ABC4Trust protège leur identité. L avenir de l identification personnelle Alors que les cartes d identification personnelle et les permis de conduire électroniques se répandent de plus en plus pour permettre l identification, Page 3/5
4 l authentification et les paiements dans une large gamme d applications, la vie privée des utilisateurs devient un enjeu de plus en plus critique. Les technologies de gestion de la vie privée telles que celles validées au sein du projet ABC4Trust seront nécessaires à des solutions durables de gestion d informations personnelles qui peuvent s intégrer aux applications actuelles et assurer leurs revenus dans la société de l information de demain. Les technologies Identity Mixer d IBM et U-Prove de Microsoft Ces deux technologies utilisent des algorithmes cryptographiques sophistiqués et cependant efficaces qui garantissent que l identité réelle d un individu, en tenant compte de ses attributs personnels et ses profils comportementaux, ne sont jamais exposés à un fournisseur de service sans le consentement de l utilisateur. Ces techniques sont adaptées à une large gamme d applications incluant des services d assurance, de santé, de commerce électronique et de paiement. Ces technologies et leurs inventeurs ont reçus plusieurs prix ; en particulier, elles ont récemment reçu le prix du Best Innovation European Identity Award La solution de gestion d indentité de Nokia Siemens Networks La gestion d identité permet aux fournisseurs de service de communication (Communication Service Providers ou CSPs) d améliorer l accès des clients au CSP et aux services de tiers, en fournissant un système de Single Sign On (SSO) pour les utilisateurs finaux et les services fédérés anonymes (Anonymous Federated Services). Les CSP éliminent les nombreux mots de passe et procédures de sécurité pour simplifier la façon dont les utilisateurs finaux s approprient de nouveaux services. Notre solution permet aussi aux CSP de fournir des services plus personnalisés aux utilisateurs et générer des revenus provenant de tierces parties désirant prendre part au service tout en désirant assurer une protection de la vie privée. Le consortium ABC4Trust ABC4Trust est un projet de13,5 millions d euros, dont 8,85 millions d euros sont financés par le Septième PCRD de l Union Européenne. Le consortium ABC4Trust, international et multidisciplinaire, est conduit par l université Johan Wolfgang Goethe de Francfort, Allemagne. Les autres membres du consortium sont : l Institut Alexandra, Danemark ; le Research Academic Computer Technology Institute, Grèce; IBM Research-Zurich, Suisse; Miracle A/S, Danemark; Nokia Siemens Networks GmbH & Co. KG, Munich, Allemagne; Technische Universität Darmstadt, Allemagne; Unabhängiges Landeszentrum für Datenschutz, Allemagne; Eurodocs AB, Suède; CryptoExperts, France; Microsoft Research and Development France SAS, France ; Commune de Söderhamn, Sweden. ABC4Trust est un projet de quatre ans et a débuté en novembre Page 4/5 ABC4Trust@datenschutzzentrum.de EC Grant Agreement Number
5 Pour plus d information, consulter Le 7ème PCRD de l Union Européenne Consulter Références 1.comScore, European data: based on Internet use over age 15 years, Novembre 2010; United States data: based on Internet use over age 2 years, mean for Page 5/5
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailPersonnalisation et recommandation * ENEIDE
Sylvain Garnier InfoStance Reponsable R&D Coordinateur ENEIDE Personnalisation et recommandation * ENEIDE Journée Données et Apprentissage Artificiel (DAPA) du 26 Mars 2009 1 Rapide description des ENT
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailL authentification distribuée à l aide de Shibboleth
L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le
Plus en détailAspects juridiques des projets européens dans le 7e PCRD
Aspects juridiques des projets européens dans le 7e PCRD Marie-France Gérard, chargée d affaires, Service du Partenariat et de la Valorisation, CNRS Ile de France Sud 13 mars 2007 1 Cadre juridique général
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailL assurance qualité N 4. Décembre 2014
N 4 L assurance qualité Décembre 2014 L es investissements dans les systèmes et services d orientation tout au long de la vie (OTLV) doivent démontrer le bénéfice pour les individus, les communautés et
Plus en détailEsri Location Analytics pour. la Banque. Etude de cas
Esri Location Analytics pour la Banque Etude de cas Améliorer la performance de la banque grâce à Esri Location Analytics Ce cas pratique détaille l intérêt de l usage de la location analytics (l analyse
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailFilière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailGroupe de travail Gestion des identités Les usages et les services ATELIER 2
Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailLES DOCUMENTS DE TRAVAIL DU SÉNAT
LES DOCUMENTS DE TRAVAIL DU SÉNAT Série LÉGISLATION COMPARÉE LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES n LC 181 Décembre 2007 - 3 - LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailhpc news mars Glossaire, quelques termes pour ne pas être perdu! Edito HPC News, pour mieux vous informer
mars 2004 hpc news toute l acualité de HPC SYSTEM Edito HPC News, pour mieux vous informer Organisée autour des festivités du 40e anniversaire, la dernière assemblée générale d Ofac était aussi l occasion,
Plus en détailGestion de l identité en environnement Web 2.0
Gestion de l identité en environnement Web 2.0 Pierre Couzy Architecte en Systèmes d information Microsoft France pierre.couzy@microsoft.com Sommaire Internet vu de l utilisateur Qu est-ce que l identité?
Plus en détailAssises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto
Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels
Plus en détailSolutions. Une expertise au service de vos besoins logiciels.
Solutions Une expertise au service de vos besoins logiciels. SIX Financial Information Solutions offre une combinaison parfaite des données, des process et du logiciel pour développer des produits sur
Plus en détailGuide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme
Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE
Plus en détail> Nouveaux services en ligne > avril 4 > Page #
> Nouveaux services en ligne > avril 4 > Page # Deux nouveaux services en ligne Principes (1/2) Engagé dans le déploiement de la stratégie pour faire entrer l école dans l ère du numérique, votre établissement
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailProjet ENT HdS. Guide d'installation locale
Projet ENT HdS Guide d'installation locale ENT pour les collèges publics des Hauts-de-Seine Conseil Général des Hauts-de- Seine Référence : ENT-DPL-20100705-003 Version : 1.1 (BPA) Date : 05-07-2010 Atos
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailrepensez votre courrier transactionnel pour une nouvelle expérience clients
repensez votre courrier pour une nouvelle expérience clients La force du courrier papier en quelques chiffres 97 % des Belges relèvent leur boîte aux lettres tous les jours. 83 % ouvrent toujours le courrier
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailFormulaire A Évaluation des diplômes et des compétences Demande d inscription
Formulaire A Évaluation des diplômes et des compétences Demande d inscription Pour usage interne seulement # de dossier: PIN: 141201 Veuillez choisir une option ( ): 1 Première demande Réouverture du dossier
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailREGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA
REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailPréparez-vous au virement SEPA
OCTOBRE 2012 ENTREPRENEURS N 6 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009
Plus en détailconférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes publics à l étranger
conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes Ap os til le publics à l étranger Cette brochure fournit des réponses pratiques aux questions
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détail«Identités numériques et gestion des identités (IDm)»
«Identités numériques et gestion (IDm)» Enquête du CTIE, été 2012 auprès des cantons au sujet de : Résultats de l enquête auprès des cantons au sujet numériques 1. Observations générales concernant l enquête
Plus en détailSoumission à la consultation pré-budgétaire du Nouveau-Brunswick janvier 2011
1 Soumission à la consultation pré-budgétaire du Nouveau-Brunswick janvier 2011 La Fédération des travailleurs et travailleuses du Nouveau-Brunswick apprécie cette occasion de présenter les priorités budgétaires
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailLa directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(
La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( InfraSIG) Jean-Pierre KINNAERT Directeur Département de la géomatique Service
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailPréparez-vous au virement
octobre 2012 Entrepreneurs n 6 paiement Les mini-guides bancaires www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009
Plus en détailComment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?
Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches
Plus en détailMOTS ANGLAIS EXPLICATIONS EN FRANCAIS
GLOSSAIRE Familiarisez-vous dès à présent avec les mots spécifiques à la vie universitaire, au dossier de candidature, aux diplômes et à tout ce qui concerne les études américaines. Ce sont ces mots que
Plus en détailÉtude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS
Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS 23 mars 2015 Synthèse Avec plus de 12.000 évaluations
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailEtablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009
Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009 Position du BEUC
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailLa SuisseID, pas à pas
La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailFédération d identité pour les organismes de l éducation
Publication 2011-05 Fédération d identité pour les organismes de l éducation Recueil d informations et identifications des principaux enjeux et des moyens de mise en œuvre André Breton Mission du GTN-Québec
Plus en détailOffre spéciale en partenariat avec ABC Bourse
Offre spéciale en partenariat avec ABC Bourse L offre spéciale en partenariat avec ABC Bourse (ci-après l «Offre Spéciale») s adresse à tout nouveau client Saxo Banque (France) (ci-après «Saxo Banque»).
Plus en détailINFORMATIQUE SYSTÈMES D EXPLOITATION TRAITEMENTS DE TEXTE LES BASES DE WINDOWS (COURS 820 - MODULE 2 ECDL)
INFORMATIQUE SYSTÈMES D EXPLOITATION LES BASES DE WINDOWS (COURS 820 - MODULE 2 ECDL) Ce cours, composé de 7 séries, permet de posséder les aptitudes et les connaissances nécessaires pour l utilisation
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailSoutien aux projets structurants de valorisation de transfert Direction du Soutien à l innovation technologique et sociale
Soutien aux projets structurants de valorisation de transfert Direction du Soutien à l innovation technologique et sociale Plan de la présentation Le secteur Recherche, innovation et science citoyenne
Plus en détailFORMATION DE COACH CERTIFIÉ
FORMATION DE COACH CERTIFIÉ Les publics ciblés : Toute personne souhaitant intégrer ce métier d accompagnement auprès des particuliers (coaching de vie), dans les Entreprises. Toute personne ayant déjà
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailNouveautés de Solid Edge ST7
Siemens PLM Software Nouveautés de Solid Edge ST7 Réimaginez le champ des possibles Avantages Des centaines d améliorations réclamées par les utilisateurs Une modélisation 3D plus flexible et plus rapide
Plus en détailLEADER EUROPEEN DE L E-MAIL MARKETING
LEADER EUROPEEN DE L E-MAIL MARKETING Fichiers d emails opt-in (en propre ou en régie) Gestion de campagnes d emailing Edition et sponsoring de newsletters Enquêtes et études par email mailto:ia@impact-net.com
Plus en détailEnvironnements Numériques de Travail
Sources : Mission TICE Orléans-Tours Environnements Numériques de Travail Qu est-ce que l ENT? Un Environnement Numérique de Travail (ENT) a pour objectif de fournir à chaque utilisateur (enseignant, élève,
Plus en détailÉvaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détailCONFERENCE DE PRESSE > LANCEMENT DU «MANIFESTE POUR UNE SOCIÉTÉ POSITIVE»
CONFERENCE DE PRESSE > LANCEMENT DU «MANIFESTE POUR UNE SOCIÉTÉ POSITIVE» > PRÉSENTATION DES RÉSULTATS DE L INDICE DE LA PERFORMANCE ÉCONOMIQUE POSITIVE 2014 UNE INITIATIVE DE DÉROULÉ DE LA CONFÉRENCE
Plus en détailLa gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Plus en détailRésultats du 1er Semestre 2009. 31 août, 2009
Résultats du 1er Semestre 2009 31 août, 2009 Groupe Hi-media La plateforme de monétisation leader en Europe Hi-media est le premier groupe de media online en Europe en terme d audience et de part de marché
Plus en détailFrank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie
Frank LASCK Courriel : f.lasch@montpellier-bs.com Fonction : Professeur Biographie Frank Lasch, professeur en entrepreneuriat, a rejoint le Groupe Sup de Co Montpellier Business School en septembre 2003
Plus en détailles secteurs ucopia www.ucopia.com
les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailSONJA KORSPETER ET ALAIN HERMANN *
Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET
Plus en détail... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie.
Reconnaître la qualité...... et l appliquer à l optimum. Solution Partner Answers for industry.* *Des réponses pour l industrie. 2 Le succès par la qualité Un label fiable de qualité optimale Sous le nom
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailSOA, 2 ans après où en est-on?
SOA, 2 ans après où en est-on? Jean-Claude JESIONKA Architecte Secteur Finance jcjesionka@fr.ibm.com +33 6 08 74 03 23 Agenda Historique Pourquoi le forum? Pourquoi SOA 2 ans après où en est-on?? Flash-Back
Plus en détail