Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Dimension: px
Commencer à balayer dès la page:

Download "Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université"

Transcription

1 Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et des données à caractère personnel sur le portail communautaire d un lycée et lors de l évaluation en ligne des cours universitaires par les étudiants L université de Patras en Grèce et le lycée Norrtullskolan de Söderhamn en Suède sélectionnés comme sites d expérimentation Le consortium est coordonné par l Université Goethe de Francfort; il rassemble des entreprises high-tech de premier plan, des universités européennes et d autres partenaires pour déployer une technologie de gestion de l identité et de la vie privée numérique Francfort, ALLEMAGNE, 28 Janvier 2011 En cette journée européenne de la protection de la vie privée et des données personnelles («European Privacy & Data Protection Day»), un consortium académique et industriel de recherche de premier plan annonce l expérimentation d une technologie de cryptographie permettant aux citoyens européens d améliorer la protection de leurs identités numériques et la gestion de leurs données personnelles. Le projet ABC4Trust met en œuvre une technologie de préservation de la vie privée qui sera expérimentée dans une université en Grèce et un lycée Suédois. Selon comsore, les citoyens américains et européens passent en moyenne 25 à 32 heures sur Internet par mois, durant lesquelles ils accèdent à plusieurs milliers de services en ligne tels que l autogestion de leur compte bancaire, le commerce électronique et les réseaux sociaux. Pour chacun de ces services, les utilisateurs doivent créer un profil personnel et n obtiennent l accès au service qu après l initialisation d un nom d utilisateur et d un mot de passe, ou, pour un niveau de sécurité renforcé, en utilisant des certificats numériques. Bien que ces certificats offrent une sécurité suffisante dans la plupart des cas, ils ne permettent en revanche aucune forme de vie privée pour l utilisateur. En conséquence, les utilisateurs révèlent souvent leur identité et leurs Page 1/5

2 données personnelles au fournisseur du service, même lorsque celles-ci ne sont pas toutes nécessaires. Révéler plus d informations que nécessaire ne porte pas seulement atteinte à la vie privée des utilisateurs, mais augmente aussi le risque d abus tels que le vol d identité lorsque les données personnelles tombent entre de mauvaises mains. L objectif du projet ABC4Trust est de démontrer que les systèmes d accès basés sur les attributs (Attributebased Credentials ou ABC) peuvent offrir à la fois une authentification forte et une protection de l identité de l utilisateur, par exemple dans les applications nomades. «Nous réalisons les objectifs de l Union Européenne» annonce Kai Rannenberg, professeur à l université Goethe de Francfort (chaire T- Mobile associée à la sécurité multilatérale et au business nomade), qui coordonne l initiative ABC4Trust. Le projet de quatre ans validera l approche des systèmes ABC, qui permettent à l utilisateur de prouver uniquement la validité des informations strictement nécessaires lors de l accès à un service, sans révéler son identité complète. Plutôt que de révéler une date de naissance ou une adresse postale en fournissant une carte d identification, un utilisateur parvient à prouver de manière sélective qu il est majeur, étudiant d une université donnée, membre d une municipalité ou citoyen d un pays donné. Le système ABC mis en œuvre par ABC4Trust sera basé sur l utilisation des technologies Identity Mixer d IBM et U-Prove de Microsoft. «Grâce à une technologie comme Identity Mixer, nous offrons aux services en ligne la possibilité simultanée d une sécurité forte et d une meilleure préservation des données personnelles» déclare Jan Camenish, docteur en cryptographie et expert en technologies liées à la vie privée chez IBM Research à Zurich. «En se basant sur les résultats de plus de dix ans de recherche et développement, nous allons maintenant déployer ces solutions en pratique et nous consacrer à assurer leur efficacité et leur interopérabilité.». D après Kim Cameron, architecte en chef des applications relatives à l identité numérique chez Microsoft, «les technologies à divulgation minimale telles que U-Prove et Identity Mixer fournissent des outils fondamentaux pour la mise au point d un méta-système durable de gestion d identité. Le projet ABC4Trust va être un forum formidable pour les différentes parties prenantes dans l objectif commun de traiter les problèmes de vie privée et ouvrir la voie à une sécurité et une confiance accrue dans Internet». «Avec notre solution de gestion d identité, les fournisseurs de services de communication se retrouvent dans une position très favorable pour Page 2/5 EC Grant Agreement Number

3 évoluer vers le courtage d identités auprès de leurs abonnés, en protégeant les données personnelles des utilisateurs d un côté tout en opérant de l autre des services personnalisés plus pertinents et en améliorant l expérience utilisateur» déclare Robert Seidl, responsable de la recherche en gestion d identité chez Nokia Siemens Networks. «Grâce à ABC4Trust, les deux technologies d IBM et de Microsoft seront véritablement interopérables avec l aide de la solution de gestion d identité de Nokia Siemens Networks qui s intégrera à celles-ci.» Pilotes de test en Suède et en Grèce La première application pilote sera mise en oeuvre à Norrtullskolan, un lycée de la commune suédoise de Söderhamn. Le pilote déploiera un système ABC pour permettre aux élèves et à leurs parents de s authentifier en toute sécurité auprès des services du lycée tels que la consultation en ligne des conseillers médicaux et sociaux ainsi que l accès à un réseau social limité à un groupe spécifique d élèves tout en préservant leur vie privée. Le second pilote, conduit par le Research Academic Computer Technology Institute de Patras en Grèce, permettra aux étudiants d attribuer des notes aux cours et aux différents enseignants par des sondages en ligne. Alors que ces sondages d évaluation sont devenus une pratique courante dans la plupart des universités, ils sont habituellement conduits sans l aide d ordinateurs ou par le biais de tierces parties pour protéger l identité des étudiants. Le système ABC assurera que la notation est effectuée seulement par les étudiants ayant suivi le cour évalué, sans révéler leur identité et sans tierce partie de confiance. Au-delà de cet exemple, l application pilote fera aussi la démonstration d une solution qui assure précision et crédibilité dans les sondages en ligne, par exemple les études de marché sur Internet, en permettant un anonymat maximal. Dans les deux applications pilotes, ABC4Trust offrira à l institution la capacité d émettre des titres numériques (credentials) vers ses utilisateurs, élèves, étudiants, parents, leur permettant ainsi de prouver en tout anonymat qu ils appartiennent à un groupe particulier comme une classe ou une équipe de sport, qu ils ont un certain âge, ou appartiennent à un certain sexe. Stockés sur une carte à puce ou un téléphone mobile, les utilisateurs peuvent utiliser leurs titres numériques pour s authentifier auprès des services auxquels ils accèdent. Dans le pilote déployé en Grèce, l université pourra utiliser son propre système de sondage en ligne et les étudiants pourront accorder leur confiance au service sachant que le système mis en place par ABC4Trust protège leur identité. L avenir de l identification personnelle Alors que les cartes d identification personnelle et les permis de conduire électroniques se répandent de plus en plus pour permettre l identification, Page 3/5

4 l authentification et les paiements dans une large gamme d applications, la vie privée des utilisateurs devient un enjeu de plus en plus critique. Les technologies de gestion de la vie privée telles que celles validées au sein du projet ABC4Trust seront nécessaires à des solutions durables de gestion d informations personnelles qui peuvent s intégrer aux applications actuelles et assurer leurs revenus dans la société de l information de demain. Les technologies Identity Mixer d IBM et U-Prove de Microsoft Ces deux technologies utilisent des algorithmes cryptographiques sophistiqués et cependant efficaces qui garantissent que l identité réelle d un individu, en tenant compte de ses attributs personnels et ses profils comportementaux, ne sont jamais exposés à un fournisseur de service sans le consentement de l utilisateur. Ces techniques sont adaptées à une large gamme d applications incluant des services d assurance, de santé, de commerce électronique et de paiement. Ces technologies et leurs inventeurs ont reçus plusieurs prix ; en particulier, elles ont récemment reçu le prix du Best Innovation European Identity Award La solution de gestion d indentité de Nokia Siemens Networks La gestion d identité permet aux fournisseurs de service de communication (Communication Service Providers ou CSPs) d améliorer l accès des clients au CSP et aux services de tiers, en fournissant un système de Single Sign On (SSO) pour les utilisateurs finaux et les services fédérés anonymes (Anonymous Federated Services). Les CSP éliminent les nombreux mots de passe et procédures de sécurité pour simplifier la façon dont les utilisateurs finaux s approprient de nouveaux services. Notre solution permet aussi aux CSP de fournir des services plus personnalisés aux utilisateurs et générer des revenus provenant de tierces parties désirant prendre part au service tout en désirant assurer une protection de la vie privée. Le consortium ABC4Trust ABC4Trust est un projet de13,5 millions d euros, dont 8,85 millions d euros sont financés par le Septième PCRD de l Union Européenne. Le consortium ABC4Trust, international et multidisciplinaire, est conduit par l université Johan Wolfgang Goethe de Francfort, Allemagne. Les autres membres du consortium sont : l Institut Alexandra, Danemark ; le Research Academic Computer Technology Institute, Grèce; IBM Research-Zurich, Suisse; Miracle A/S, Danemark; Nokia Siemens Networks GmbH & Co. KG, Munich, Allemagne; Technische Universität Darmstadt, Allemagne; Unabhängiges Landeszentrum für Datenschutz, Allemagne; Eurodocs AB, Suède; CryptoExperts, France; Microsoft Research and Development France SAS, France ; Commune de Söderhamn, Sweden. ABC4Trust est un projet de quatre ans et a débuté en novembre Page 4/5 EC Grant Agreement Number

5 Pour plus d information, consulter Le 7ème PCRD de l Union Européenne Consulter Références 1.comScore, European data: based on Internet use over age 15 years, Novembre 2010; United States data: based on Internet use over age 2 years, mean for Page 5/5

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Personnalisation et recommandation * ENEIDE

Personnalisation et recommandation * ENEIDE Sylvain Garnier InfoStance Reponsable R&D Coordinateur ENEIDE Personnalisation et recommandation * ENEIDE Journée Données et Apprentissage Artificiel (DAPA) du 26 Mars 2009 1 Rapide description des ENT

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

L authentification distribuée à l aide de Shibboleth

L authentification distribuée à l aide de Shibboleth L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Aspects juridiques des projets européens dans le 7e PCRD

Aspects juridiques des projets européens dans le 7e PCRD Aspects juridiques des projets européens dans le 7e PCRD Marie-France Gérard, chargée d affaires, Service du Partenariat et de la Valorisation, CNRS Ile de France Sud 13 mars 2007 1 Cadre juridique général

Plus en détail

Esri Location Analytics pour. la Banque. Etude de cas

Esri Location Analytics pour. la Banque. Etude de cas Esri Location Analytics pour la Banque Etude de cas Améliorer la performance de la banque grâce à Esri Location Analytics Ce cas pratique détaille l intérêt de l usage de la location analytics (l analyse

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

FIMATEX. Vincent Taupin, Jean-Philippe Huguet

FIMATEX. Vincent Taupin, Jean-Philippe Huguet FIMATEX Vincent Taupin, Jean-Philippe Huguet Plan Un marché concurrentiel : l explosion du marché européen du courtage online Fimatex aujourd hui : un leader en France, une position forte en Allemagne

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

L assurance qualité N 4. Décembre 2014

L assurance qualité N 4. Décembre 2014 N 4 L assurance qualité Décembre 2014 L es investissements dans les systèmes et services d orientation tout au long de la vie (OTLV) doivent démontrer le bénéfice pour les individus, les communautés et

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK

ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK Introduction Le protocole de communication Ebics est utilisé en Allemagne sous l égide du ZKA mais également en France sous l égide du CFONB (Comite Français

Plus en détail

Gestion de l identité en environnement Web 2.0

Gestion de l identité en environnement Web 2.0 Gestion de l identité en environnement Web 2.0 Pierre Couzy Architecte en Systèmes d information Microsoft France pierre.couzy@microsoft.com Sommaire Internet vu de l utilisateur Qu est-ce que l identité?

Plus en détail

Solutions. Une expertise au service de vos besoins logiciels.

Solutions. Une expertise au service de vos besoins logiciels. Solutions Une expertise au service de vos besoins logiciels. SIX Financial Information Solutions offre une combinaison parfaite des données, des process et du logiciel pour développer des produits sur

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

LES COMPTEURS COMMUNICANTS

LES COMPTEURS COMMUNICANTS PACK DE CONFORMITÉ LES COMPTEURS COMMUNICANTS PACK DE CONFORMITÉ SUR LES COMPTEURS COMMUNICANTS Le pack de conformité est un nouvel outil de régulation des données personnelles qui recouvre tout à la fois

Plus en détail

Préparez-vous au virement SEPA

Préparez-vous au virement SEPA OCTOBRE 2012 ENTREPRENEURS N 6 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

L impératif des gains de productivité

L impératif des gains de productivité COLLOQUE ANNUEL DE L ASDEQ MONTRÉAL Plan de présentation Montréal, 9 décembre 9 L impératif des gains de productivité Partie L importance de rehausser notre productivité La diminution du bassin de main-d

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

LES DOCUMENTS DE TRAVAIL DU SÉNAT

LES DOCUMENTS DE TRAVAIL DU SÉNAT LES DOCUMENTS DE TRAVAIL DU SÉNAT Série LÉGISLATION COMPARÉE LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES n LC 181 Décembre 2007 - 3 - LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Formulaire A Évaluation des diplômes et des compétences Demande d inscription

Formulaire A Évaluation des diplômes et des compétences Demande d inscription Formulaire A Évaluation des diplômes et des compétences Demande d inscription Pour usage interne seulement # de dossier: PIN: 141201 Veuillez choisir une option ( ): 1 Première demande Réouverture du dossier

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Préparez-vous au virement

Préparez-vous au virement octobre 2012 Entrepreneurs n 6 paiement Les mini-guides bancaires www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

Virement SEPA Réussir Votre Migration

Virement SEPA Réussir Votre Migration Virement SEPA Réussir Votre Migration Date de Publication : 28/05/13 1 Pourquoi ce guide? 3 Lexique des icones 4 Qu est-ce que le Virement SEPA? 5 Valider la compatibilité de vos outils - Fiche 1 6 Convertir

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

hpc news mars Glossaire, quelques termes pour ne pas être perdu! Edito HPC News, pour mieux vous informer

hpc news mars Glossaire, quelques termes pour ne pas être perdu! Edito HPC News, pour mieux vous informer mars 2004 hpc news toute l acualité de HPC SYSTEM Edito HPC News, pour mieux vous informer Organisée autour des festivités du 40e anniversaire, la dernière assemblée générale d Ofac était aussi l occasion,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Le Réseau santé social, l avenir en toute sécurité. Simplement professionnel

Le Réseau santé social, l avenir en toute sécurité. Simplement professionnel Le Réseau santé social, l avenir en toute sécurité Simplement professionnel Parce que nous connaissons vos exigences Premier fournisseur de services et d accès Internet en France dédié aux professionnels

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

SyMeTRIC. projet régional pour le développement de la Médecine Systémique. alban.gaignard@univ-nantes.fr

SyMeTRIC. projet régional pour le développement de la Médecine Systémique. alban.gaignard@univ-nantes.fr SyMeTRIC projet régional pour le développement de la Médecine Systémique alban.gaignard@univ-nantes.fr portage scientifique : Jérémie Bourdon (LINA), Richard Redon (Inst. du Thorax) Systems Medicine Développer

Plus en détail

Projet ENT HdS. Guide d'installation locale

Projet ENT HdS. Guide d'installation locale Projet ENT HdS Guide d'installation locale ENT pour les collèges publics des Hauts-de-Seine Conseil Général des Hauts-de- Seine Référence : ENT-DPL-20100705-003 Version : 1.1 (BPA) Date : 05-07-2010 Atos

Plus en détail

Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009

Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009 Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009 Position du BEUC

Plus en détail

> Nouveaux services en ligne > avril 4 > Page #

> Nouveaux services en ligne > avril 4 > Page # > Nouveaux services en ligne > avril 4 > Page # Deux nouveaux services en ligne Principes (1/2) Engagé dans le déploiement de la stratégie pour faire entrer l école dans l ère du numérique, votre établissement

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT. www.masterqsm.ch

Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT. www.masterqsm.ch Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT www.masterqsm.ch Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT 1. MAS QSM Le MAS QSM est une formation

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

note d 13.30 LA COMPRÉHENSION DE L ÉCRIT

note d 13.30 LA COMPRÉHENSION DE L ÉCRIT note d informationdécembre 13.30 En 2012, 5 700 élèves de 15 ans scolarisés dans les collèges et lycées français ont participé à l enquête internationale PISA visant à évaluer principalement la culture

Plus en détail

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Président de la Commission européenne, au Conseil européen des 24 et 25 octobre 213 Indice de compétitivité

Plus en détail

De la nécessité des logiciels libres dans l application de la démocratie en Suisse. Stéphane Magnenat et Julien Pilet

De la nécessité des logiciels libres dans l application de la démocratie en Suisse. Stéphane Magnenat et Julien Pilet De la nécessité des logiciels libres dans l application de la démocratie en Suisse Stéphane Magnenat et Julien Pilet 10 Juin 2002 2 Chapitre 1 Introduction Toute démocratie impose des contraintes à ses

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

repensez votre courrier transactionnel pour une nouvelle expérience clients

repensez votre courrier transactionnel pour une nouvelle expérience clients repensez votre courrier pour une nouvelle expérience clients La force du courrier papier en quelques chiffres 97 % des Belges relèvent leur boîte aux lettres tous les jours. 83 % ouvrent toujours le courrier

Plus en détail

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au

Plus en détail

Secrétariat du Grand Conseil M 1114-B

Secrétariat du Grand Conseil M 1114-B Secrétariat du Grand Conseil M 1114-B Date de dépôt: 19 janvier 2000 Messagerie Rapport du Conseil d Etat au Grand Conseil sur la motion de M mes et M. Chaïm Nissim, Fabienne Bugnon et Sylvia Leuenberger

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Présentation du Sénégal «La douane et les réformes liées à la de la facilitation des échanges»

Présentation du Sénégal «La douane et les réformes liées à la de la facilitation des échanges» Multi-year Expert Meeting on Transport, Trade Logistics and Trade Facilitation Second Session Trade facilitation rules as a trade enabler: options and requirements Geneva, 1 3 July 2014 Présentation du

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

«Identités numériques et gestion des identités (IDm)»

«Identités numériques et gestion des identités (IDm)» «Identités numériques et gestion (IDm)» Enquête du CTIE, été 2012 auprès des cantons au sujet de : Résultats de l enquête auprès des cantons au sujet numériques 1. Observations générales concernant l enquête

Plus en détail

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur

Plus en détail

La sécurité de votre e-business

La sécurité de votre e-business PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie Frank LASCK Courriel : f.lasch@montpellier-bs.com Fonction : Professeur Biographie Frank Lasch, professeur en entrepreneuriat, a rejoint le Groupe Sup de Co Montpellier Business School en septembre 2003

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Ralph Gross and Alessandro Acquisti Présenté par Guy-Michel FOPA Décembre 2008 Intérêts

Plus en détail

Appel à projets national «Outils web innovants en entreprise»

Appel à projets national «Outils web innovants en entreprise» Appel à projets national «Outils web innovants en entreprise» 1 Contexte - Objectif 1.1 Le développement des pratiques collaboratives dans les entreprises, un levier de compétitivité, Les outils web d

Plus en détail

Crowdfunding innovative ventures in Europe The financial ecosystem and regulatory landscape

Crowdfunding innovative ventures in Europe The financial ecosystem and regulatory landscape Crowdfunding innovative ventures in Europe The financial ecosystem and regulatory landscape NOTE DE SYNTHESE (FR) A study prepared for the European Commission DG Communications Networks, Content & Technology

Plus en détail