Traçabilité des produits et opportunités marché

Dimension: px
Commencer à balayer dès la page:

Download "Traçabilité des produits et opportunités marché"

Transcription

1 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Traçabilité et lutte contre les contrefaçons des produits de grande consommation: deux questions qui requièrent des réponses appropriées. Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

2 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Plan de la présentation Roland Meylan Corporate Communications Manager! A propos d AlpVision.! Procédés.! Authentification. Rue du Clos Vevey Switzerland T: F: Fingerprint : la solution d authentification des pièces sans marquage additionnel.! Krypsos : plateforme d authentification en ligne pour l ensemble de la chaîne logistique. 2 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

3 AlpVision 3! Basée en Suisse, en activité depuis 2001.! Bases technologiques en analyses d images (détails de l ordre de 1 à 50 microns), en stéganographie, en filigrane numérique et en systèmes informatiques.! 20 publications scientifiques, 35 dépôts de brevets.! Fournisseur de solutions de protections invisibles, clé en main, pour les documents de valeur et les produits de marque.! Profitable depuis 2003.! Plusieurs milliards d éléments protégés au plan mondial par année. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

4 Identification:! Opération qui implique qu un produit ou qu un emballage soit associé à un identifiant dûment enregistré et répertorié.! L identifiant est un élément indispensable pour déterminer la traçabilité d un produit ou d un emballage.! L identifiant peut être appliqué à un lot de production ou à un élément individuel (sérialisation). 4 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

5 Quelques exemples d identifiants:! numéro de série! code à barres! code matriciel! tag RFID! Identifiant intrinsèque (Fingerprint) 5 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

6 Traçabilité: Opération qui permet:! de reconstituer l historique d un produit ou d un emballage;! la localisation d un produit ou d un emballage; facilite par exemple le retrait d un lot défectueux.! Mais ne permet pas de déclarer qu un produit ou qu un emballage soit vrai ou contrefait. 6 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

7 Traçabilité:! Permet de détecter des incohérences liées à la présence éventuelle de contrefaçons, mais qui peuvent aussi provenir d erreurs humaines ou techniques.! Elle ne peut pas déterminer si le produit est authentique ou contrefait, car le contrefacteur s attache à reproduire exactement l aspect visuel de l original, notamment l identifiant. 7 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

8 Contrefaçon:! Produit qui ressemble en tout point au produit original, mais qui est fabriqué par un contrefacteur.! La contrefaçon est une violation du droit de propriété intellectuel du fabriquant original.! C est un acte criminel lorsqu elle s attaque à des produits ingérés (médicaments, aliments, cigarettes) ou pouvant entraîner des accidents graves, voire la mort (coupe-circuits, pièces automobiles, pièces d aviation, jouets, huiles, engrais, etc.). 8 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

9 De nombreuses solutions sont proposées pour identifier les contrefaçons; elles peuvent se classer selon plusieurs critères:! Procédés visibles à l œil nu! Procédés invisibles à l œil nu ou cachés! Authentification sensorielle utilisant un des sens humains (vue, toucher, odorat).! Authentification automatique via une machine, notamment un système informatique. 9 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

10 Les réseaux criminels disposent de grands moyens: par exemple, 1 investi en contrefaçon des médicaments peut en rapporter ! Les procédés des contrefaçons se doivent d être secrets et constamment adaptés aux progrès réalisés par les contrefacteurs:! Ils ne peuvent donc pas être standardisés.! Ils sont propres aux marques et à la nature des produits (étuis, flacons, liquides, solides, poudres, objets manufacturés, moulés, etc.). 10 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

11 AlpVision fournit deux types de solutions basées sur l analyse numérique d images (détails de 1 à 50 microns) :! Cryptoglyph : protection invisible des emballages primaires (blister pack) et secondaires (étuis) ainsi que des étiquettes n utilisant que de l encre normale ou du vernis et des procédés standards d impression (offset, rotogravure, flexographie, inkjet, laser).! Fingerprint : solutions d authentification des pièces moulées ou manufacturées sans marquage additionnel. 11 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

12 L authentification des produits protégés par AlpVision est effectuée par un logiciel:! elle peut être effectuée à distance sur la base d une simple prise de vue ou d un scanner.! Les scanners utilisés sont des modèle de bureau provenant de la grande distribution ou des microscopes USB disponibles dans le commerce de la micro-informatique. 12 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

13 Fingerprint Authentification des pièces manufacturées: Procédé Fingerprint :! Toutes les pièces manufacturées sont différentes, même si à l œil nu elles semblent identiques.! Des micro-différences sont générées par le procédé de fabrication et les matériaux utilisés qui les identifient comme si elles possédaient des empreintes digitales. Pièces identiques à première vue mais différentes au plan microscopique. 13 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

14 Authentification des pièces manufacturées: Procédé Fingerprint :! Exemple: boîtier de montre Fingerprint! Exemple: cadran de montre 14 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

15 Authentification des pièces manufacturées: Procédé Fingerprint :! Acquisition de l image de référence Fingerprint Acquisition Enregistrement Base de données! Authentification par comparaison Acquisition Comparaison Base de données - Authentification - Information (identité) 15 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

16 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Les particularités intrinsèques de chaque cavité de moulage sont transmises aux pièces moulées, qui deviennent ainsi des «clones» au sens biométrique. 16 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

17 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Quelques exemplaires de pièces produites par un même moule sont scannés et produisent une image de référence qui est stockée dans une base de données et servira à l authentification ultérieure de la production originale. 17 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

18 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Une image de référence permet d authentifier l ensemble des pièces produites par une même cavité, soit plusieurs millions.! A chaque renouvellement ou retraitement de la cavité de moulage, on refait une image de référence.! Le procédé identifie en fait la cavité donc permet d identifier un lot de production sans marquage additionnel. 18 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

19 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Pour savoir si une pièce présente dans la chaîne de distribution est vraie ou contrefaite, il suffit de:! envoyer un scan de la pièce au serveur sécurisé Krypsos,! attendre le verdict automatique «vrai» avec un éventuel numéro de lot ou «inconnu» par message électronique sur son PC ou sur l écran de son mobile. 19 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

20 Fingerprint Procédé Fingerprint : en résumé! Aucun marquage additionnel.! Solution en lecture seule qui prend la pièce telle qu elle est, sans coût additionnel de production.! Solution infalsifiable. 20! Le procédé ne requiert qu un scan ou une image de la pièce à authentifier.! Les scans de référence (un par cavité de moulage ou un par pièce manufacturée) sont enregistrés dans un serveur sécurisé chez le fabriquant et serviront à l authentification. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

21 Fingerprint Procédé Fingerprint : en résumé! Peut être utilisé n importe où dans le monde via Internet ou les réseaux mobiles.! Le procédé d authentification est très simple.! L authentification peut être effectuée par n importe quelle personne autorisée, pratiquement sans formation. 21 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

22 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Management global des solutions d authentification:! Une technologie seule n est pas suffisante.! Les fabriquants de produits de marque demandent une solution globale, compatible avec les processus industriels de fabrication de grands volumes sur de multiples sites de production. 22 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

23 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos : serveur sécurisé clé en main; solution globale vendue par AlpVision sous forme de licence, déployée mondialement, en exploitation depuis plusieurs années par de très grandes entreprises multinationales! Krypsos permet à toute personne autorisée d effectuer une procédure ou d authentification automatique à distance via Internet ou Intranet.! L authentification automatique est effectuée dans un lieu sécurisé, sous le contrôle total du fabriquant qui exploite une licence Krypsos. 23 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

24 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos est basé sur les derniers progrès de la technologie Server Side Internet Architecture (ASP.Net)! Pour des usagers PC ou MAC, le déploiement à l échelle mondiale se fait sans coût, dans l hypothèse de disposer d un navigateur Internet standard.! Les fabriquants peuvent interagir avec la totalité de la chaîne logistique, à travers un point de contact unique, sous leur entière responsabilité.! L implémentation du logiciel Krypsos satisfait aux exigences posées par les différentes régulations de divers secteurs industriels. 24 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

25 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Vrai ou Contrefait? Faites la différence! Merci de votre attention Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Guide PRATIQUE. pour mettre en œuvre

Guide PRATIQUE. pour mettre en œuvre Guide PRATIQUE pour mettre en œuvre les solutions d authentification des produits manufacturés Édition juin 2010 Préface La contrefaçon concerne désormais tous les secteurs d activité économique. Le développement

Plus en détail

NOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace

NOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace NOUVEAU BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace Les marchés parallèles à l assaut des marques Le problème du détournement et des marchés parallèles n est

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

La première ligne de défense et de traçabilité dans la guerre contre la contrefaçon est arrivée

La première ligne de défense et de traçabilité dans la guerre contre la contrefaçon est arrivée La première ligne de défense et de traçabilité dans la guerre contre la contrefaçon est arrivée Avec la sophistication toujours plus poussée des actions menées par les réseaux du crime organisé, le nombre

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Dossier de presse. Consommables d impression : Quelle place pour une alternative?

Dossier de presse. Consommables d impression : Quelle place pour une alternative? Consommables d impression : Quelle place pour une alternative? Quelle place pour une alternative? Les consommables d impression alternatifs ont l avantage d être plus économiques et plus écologiques (dans

Plus en détail

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Des technologies novatrices parfaitement adaptées Zfx offre aux dentistes des technologies

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

du champ à l assiette

du champ à l assiette Bilan Projet GENESIS Fruits & Légumes La Bretagne se mobilise pour une traçabilité du champ à l assiette 1 Contexte de la filière Fruits & Légumes Enjeux sociauxéconomiques Les F&L représentent 8 à 10%

Plus en détail

Les procédés d impression

Les procédés d impression Si, depuis le XVe siècle, de nombreux procédés d impression ont été inventés, mis au point, développés, pour enfin coexister et connaître souvent des progressions parallèles, c est bien que chacun d eux

Plus en détail

Solutions globales de codage

Solutions globales de codage Solutions globales de codage Solutions de codage du produit à la palette Dans le monde entier, les produits et technologies de Domino jouent un rôle essentiel dans le cycle de production. Nous travaillons

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

traçabilité en milieu médical

traçabilité en milieu médical traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur

Plus en détail

MODULE GESTION. La gestion des points de vente autrement!

MODULE GESTION. La gestion des points de vente autrement! MODULE GESTION La gestion des points de vente autrement! PRESENTATION SmartSell Technologies est une entreprise spécialisée dans la conception de solutions dans le domaine des Technologies de l Information

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

AQUADEV asbl (Belgique)

AQUADEV asbl (Belgique) NOM DU PRODUIT ADBanking Version 3.0.4 NOM DU FOURNISSEUR AQUADEV asbl (Belgique) Évaluation 2009* Septembre 2009 Évaluations précédentes 2005 RÉSUMÉ Impression générale Logiciel transactionnel intégré

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

SOUMISSION WEB MANUEL D UTILISATION

SOUMISSION WEB MANUEL D UTILISATION 11/03/11 Version 3 SOUMISSION WEB MANUEL D UTILISATION Conventions utilisées dans le manuel... 1 Introduction... 3 Rôle de l application... 3 Accès à l application... 4 Accès à partir de l imprimante Print2C...

Plus en détail

CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE

CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE NATURE DE LA PIRATERIE 3.1 Des groupes de contrefacteurs exploitent le marché de l enregistrement musical en fabriquant des copies illégales/non autorisées

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation.

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Communiqué de presse EMBARGO : 26 août 2008 Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Des versions haute-résolution de ces images ainsi que d autres peuvent

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

RFID, l'étiquette intelligente au service de la logistique et de la distribution

RFID, l'étiquette intelligente au service de la logistique et de la distribution RFID, l'étiquette intelligente au service de la logistique et de la distribution Séminaire RFID - Radio Frequency Identification Applications, Outils Logiciels et Vision Future Charly Viquerat Consultant

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

Découvrez la nouvelle géneration de système de gestion de file d attente!

Découvrez la nouvelle géneration de système de gestion de file d attente! Découvrez la nouvelle géneration de système de gestion de file d attente! timeacle est un système de gestion de file d attente extensible comme «Software as a Service» diretement à partir du cloud! Il

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Impression de sécurité et protection des marques. Des solutions de sécurité innovatrices adaptées à vos besoins personnels

Impression de sécurité et protection des marques. Des solutions de sécurité innovatrices adaptées à vos besoins personnels Impression de sécurité et protection des marques Des solutions de sécurité innovatrices adaptées à vos besoins personnels 1 2 Original ou copie? Sauriez-vous reconnaître immédiatement si un chèque, un

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Solutions intelligentes sur logiciel

Solutions intelligentes sur logiciel Technique d automatisation pour fabriques d éléments pré fabriqués en béton Solutions intelligentes sur logiciel pour les techniques de commande, de gestion et de stockage Système de guidage de production

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Spécifications d'impression Jusqu'à 12 ppm

Spécifications d'impression Jusqu'à 12 ppm MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Le Petit Robert v4.1 Version réseau Windows

Le Petit Robert v4.1 Version réseau Windows Le Petit Robert v4.1 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Si c est contre la loi, Les crimes. la propriété intellectuelle. faites le bon choix. La contrefaçon : c est vous qui en payez le prix

Si c est contre la loi, Les crimes. la propriété intellectuelle. faites le bon choix. La contrefaçon : c est vous qui en payez le prix Si c est contre la loi, faites le bon choix Les crimes contre la propriété intellectuelle La contrefaçon : c est vous qui en payez le prix Pas dangereux le faux croco? La contrefaçon nous donne pourtant

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Comment optimiser le TCO des postes de travail grâce à la Virtualisation

Comment optimiser le TCO des postes de travail grâce à la Virtualisation Comment optimiser le TCO des postes de travail grâce à la Virtualisation Yves TAPIA Responsable de l Offre Poste de Travail 1 Un peu d histoire en 2008 / 2009 vous pensiez déjà à virtualiser le poste de

Plus en détail

SESAME CODE. for SEcured and SAfe MEdicines

SESAME CODE. for SEcured and SAfe MEdicines SESAME CODE for SEcured and SAfe MEdicines Un système simple, original, et sûr, qui permet au consommateur final de vérifier immédiatement que le médicament qu il est en train d acheter n est pas une contrefaçon.

Plus en détail

LA CONTREFAÇON NOTIONS ESSENTIELLES

LA CONTREFAÇON NOTIONS ESSENTIELLES LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en

Plus en détail

C est une des clés de notre succès et de votre satisfaction.

C est une des clés de notre succès et de votre satisfaction. FASTMAG BOUTIQUE FASTMAG c est la solution logicielle de gestion complète et performante adaptée à chaque métier. Avec FASTMAG, informatique rime avec simplicité : pour l utiliser, il suffit d ouvrir votre

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

NiceLabel Guide de prise en main rapide

NiceLabel Guide de prise en main rapide Logiciel NiceLabel NiceLabel Guide de prise en main rapide Euro Plus d.o.o. Edition Française Rev-0702 www.nicelabel.com COPYRIGHTS Copyright 1995-2011 Euro Plus d.o.o. tous droits réservés www.europlus.si

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

COLORSOURCE I.C.C. ET LA REDEFINITION DES RELATIONS CONTRACTUELLES DANS LES INDUSTRIES GRAPHIQUES

COLORSOURCE I.C.C. ET LA REDEFINITION DES RELATIONS CONTRACTUELLES DANS LES INDUSTRIES GRAPHIQUES 27 rue Pierre-Brossolette 91430 IGNY Tél. / Fax : +33 (0) 1 69 41 01 62 Mobile : +33 (0) 6 24 54 10 13 Email : info@color-source.net http://www.colorsource.fr I.C.C. ET LA REDEFINITION DES RELATIONS CONTRACTUELLES

Plus en détail

La salle d opération numérique intelligente

La salle d opération numérique intelligente TM La salle d opération numérique intelligente Compatible. Fiable. Compatible. Le futur au bout des doigts NUCLeUS intègre de manière intelligente les salles d opération numériques La salle d opération

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Gemalto : chiffre d affaires du 4 ème trimestre et de l exercice 2006 1

Gemalto : chiffre d affaires du 4 ème trimestre et de l exercice 2006 1 Gemalto : chiffre d affaires du 4 ème trimestre et de l exercice 2006 1 Chiffre d affaires 1 2006 : 1 698 millions d euros, comparable à celui de l exercice précédent Chiffre d affaires du 4 ème trimestre

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

1 / Qui peut vendre ses cartouches sur le site TONERVIDE? 3 / Mes cartouches sont- elles bien conformes à vos critères de rachat?

1 / Qui peut vendre ses cartouches sur le site TONERVIDE? 3 / Mes cartouches sont- elles bien conformes à vos critères de rachat? INDEX 1 / Qui peut vendre ses cartouches sur le site TONERVIDE? 2 / Quels types de cartouches me sont valorisées? 3 / Mes cartouches sont- elles bien conformes à vos critères de rachat? 4 / Ou puis-je

Plus en détail

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows PRISE EN MAIN CYBERCLASSE Personne Ressource Serveur Windows 1. Bienvenue 2. Exploitation de l interface web 3. Installation des postes 4. Gestion des applications 5. Gestion des données Chapitre : Bienvenue

Plus en détail

2009 Software Reviews. LA BASE Région BENIN. Saharienne. Français # Année de création Statut de l'organisme si autre, précisez

2009 Software Reviews. LA BASE Région BENIN. Saharienne. Français # Année de création Statut de l'organisme si autre, précisez DEVELOPPEMENT A LA BASE PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom DEVELOPPEMENT A Pays BENIN LA BASE Région Afrique Sub- Langue la plus

Plus en détail

ArcGIS Sever 9.3 (Partie 1)

ArcGIS Sever 9.3 (Partie 1) Conférence SIG 2008 Ateliers Techniques 1 er et 2 Octobre 2008 S'il vous plait! Merci d'éteindre vos appareils portables ArcGIS Sever 9.3 (Partie 1) Jean-Yves Capron Jérémie Majerowicz 1 ArcGIS Sever 9.3

Plus en détail

MOBILITÉ 2014. Elections Européennes 2014 mobilite2014.eu

MOBILITÉ 2014. Elections Européennes 2014 mobilite2014.eu MOBILITÉ 2014 Elections Européennes 2014 mobilite2014.eu ASSURER LA MOBILITÉ DE DEMAIN L ACA ET LA FIA DEMANDENT AUX DÉCIDEURS EUROPÉENS : d assurer le développement cohérents de la «voiture connectée»,

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

CTP 3.0 Logiciel de pesage orienté réseau

CTP 3.0 Logiciel de pesage orienté réseau CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

RFID: applications et perspective technologique Olivier Liechti

RFID: applications et perspective technologique Olivier Liechti RFID: applications et perspective technologique Olivier Liechti Senior Solution Architect Sun Microsystems, Inc. Agenda Introduction > La RFID: une technologie ancienne... >... en mutation Quelques applications

Plus en détail

technologie la SD-BOX

technologie la SD-BOX 02 la technologie la SD-BOX L accès aux données constitue un enjeu croissant pour les organismes, notamment à des fins d études et de recherche. Certaines données hautement sensibles (données personnelles,

Plus en détail

Livre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation

Livre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation Livre blanc Le 3 Heights Scan to PDF Server : bases et utilisation Table des matières Fonctionnalités et besoins...3 Pourquoi un simple scanner ne suffit pas?...3 Que fait un serveur central de numérisation?...4

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Share Monitor Manuel de l utilisateur

Share Monitor Manuel de l utilisateur Share Monitor Manuel de l utilisateur KKApple Inc. Copyright 2013 Apple Inc. Tous droits réservés. Vos droits sur le logiciel sont régis par l accord de licence qui l accompagne. Le propriétaire ou l utilisateur

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : --Client : personne physique ou morale abonnée à une offre d

Plus en détail