Présentation BAI -CITC

Dimension: px
Commencer à balayer dès la page:

Download "Présentation BAI -CITC"

Transcription

1 Présentation BAI -CITC

2 Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés Technologie des codes 2D Middleware / Minidriver 2

3 SHOTNGET: authentification par mobile et QR codes Scanner un QR code avec l application mobile Shotnget pour Se connecter à un compte Web, ou aà sa session Windows Signer/chiffrer un mail (Web mail) : certification des documents papier Un code Datamatrix sécurisé intégrant une signature électronique Scanner le code 2D-Origin avec l application mobile 2D-Origin pour Authentifier l origine du document Certifier le contenu du Datamatrix (données reprises du document) : paiement sans-contact avec authentification biométrique Poser son doigt sur le capteur d empreinte pour payer Communication Bluetooth : l objet personnel reste dans la poche/sac Technologie Natural Security (agréée Carte Bancaire) 3

4 QUOI? Trace laissée dès que l on touche un objet «Signature» car dessin (motif crêtes et plis de la peau) est unique Empreinte de chaque doigt est unique chez un individu Probabilité de trouver deux empreintes similaires : 1 sur

5 Comment différencier deux empreintes? Grâce aux minutes : points situés sur une discontinuité papillaire Les différentes minuties : bifurcation, delta, île, noyau, fin de ligne Une centaine de minuties par empreinte Minuties Identification biométrique par reconnaissance d empreinte digitale procédé le plus ancien -> récupération de l empreinte sur objet et comparaison visuelle est aisée 5

6 Empreinte digitale : identification versus authentification Identification A partir d une empreinte, recherche dans une base l empreinte qui «matche» (cf. police scientifique) Base? = Authentification Comparaison de l empreinte de la personne à authentifier avec une empreinte de référence de la personne qu il prétend être. Empreinte de référence : empreinte obtenue lors d une procédure contrôlée garantissant l origine (ex: face à face avec un opérateur)? = Empreinte de référence 6

7 Processus d authentification biométrique Enrôlement Capture et traitement de l image pour générer le gabarit de référence de l empreinte. Plusieurs captures par doigt, enrôlement optionnel de plusieurs doigts Traitement : extraction des minuties Stockage du gabarit de référence qualité du gabarit de référence doit être élevée (beaucoup de minuties) Authentification Capture de l empreinte Traitement : extraction des minuties Comparaison avec le gabarit de référence obtention d un score Au-delà d un seuil fixé par le gestionnaire de l application : MATCH OK Problématiques : qualité capture, traitement d image (retirer le «bruit», squelettiser l empreinte), détecter les leurres (image, doigt en silicone, doigt coupé), performance de l algorithme de comparaison 7

8 Les différentes technologies de capteur (sensor) Capteur optique Capteur silicium (effet piezo lectrique, effet capacitif, effet thermo-électrique, effet photoélectrique) Capteur thermique Capteur ultra sonique 2 versions : Touch : je pose le doigt Swipe : je glisse le doigt Paramètrage de l authentification Nombre de minuties minimum à extraire pour comparer au gabarit de référence Nombre de minuties correctement positionnées pour authentification OK Permet de définir la performance de la solution qui se mesure avec : FSR (False Rejection Rate) ou TFR (Taux de Faux Rejet) FAR (False Acceptance Rate) ou TFA Taux de Fausse Acceptation) 8

9 Où sont stockage les empreintes (gabarit de référence)? Sur base centrale : Quid de la protection de la base Problématique du stockage de données personnelles (CNIL) Sur device (lecteur d empreinte) Match-On-Device Sur carte à puce Match-On-Card Authentification à double facteur (ce que je possède et ce que je suis) Bio remplace le code PIN Comment sont stockées/manipulées les empreintes? Structure de données biométriques normalisées (ISO) 9

10 Avantages Acte volontaire : l'authentification nécessite de poser son doigt sur le capteur Fonctionne dans tous les environnements (peu éclairés, bruyant) Algorithme de Match optimisé pour système embarqué (ICC) Démocratisé (coût des capteurs en baisse) Inconvénients Qualité d'image varie suivant : saleté, humidité, sécheresse du doigt + coupure Pression sur le capteur (touch et swipe) et Vitesse de défilement (swipe) nécessite apprentissage Implémentation en mode Confort versus Sécurité Capteurs bon marché que l'on trouve sur les smartphones 10

11 Solution utilisant la technologie Natural Security : communication sans-contact (Bluetooth Low Energy) et authentification biométrique (actuellement empreinte digitale) Avantages : MOC : stockage sécurisé du gabarit et vérification dans la carte Transmission sécurisée (chiffrée) de l'empreinte capturée à la carte Transaction de paiement: Accord explicite de l utilisateur : poser le doigt sur le lecteur Envoi empreinte aux objets perso situés ds champ de détection du lecteur Un seul objet perso répond positivement à l'authentification Transaction finalisée avec l objet appartenant au porteur authentifié

12

13 Trust Designer Euratechnologies 165 avenue de Bretagne LILLE Jérôme DUSAUTOIS Pascal MERLIN 13

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Contrôle d accès en zone réservée des aéroports. Identification et Authentification des personnels

Contrôle d accès en zone réservée des aéroports. Identification et Authentification des personnels Le Contrôle d accès en zone réservée s aéroports Intification et Authentification s personnels Intification et surveillance Organisation la DGAC Directions et services outre-mer DAST DRE DPAC ACTIVITÉS

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 Bibliographies http://www.clorenz.org/article-12579256.html (vidéo) http://www.cse.msu.edu/~jain/ http://www.cl.cam.ac.uk/~jgd1000/ http://face.nist.gov/frvt/frvt2006/frvt2006.htm

Plus en détail

AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46

AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46 AFRICOM GROUP Site web: www.groupe-africom.com Email: info@groupe-africom.com Tel : 50-36-70-47 Fax : 50-36-70-46 Contrôle d Accès Biométrique Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email

Plus en détail

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5 Serrure Biométrique Manuel de Mise en Service Table des Matières 1. Description du matériel... 4 2. Données techniques... 4 3. Présentation du matériel... 5 3.1. La serrure... 5 3.2. Enrôleur... 6 4.

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Table des matières. 1.1 Préface... 5. 1.3 Instructions de placement de doigts... 6. 2.1 Insertion des piles... 7

Table des matières. 1.1 Préface... 5. 1.3 Instructions de placement de doigts... 6. 2.1 Insertion des piles... 7 Dispositif Expérimental Serrure biométrique Autonome Mise en Service Table des matières 1. Introduction :... 5 1.1 Préface... 5 1.2 Caractéristiques techniques... 6 1.3 Instructions de placement de doigts...

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Présentation de la solution

Présentation de la solution Présentation de la solution 28 Octobre 2014 La société Talk to Pay 2013: Création de Talk to Pay Issue de l activité Innovation de PW Consultants Talk to Pay conçoit et commercialise des solutions de simplification

Plus en détail

Installation de Wave Embassy Trust Suite

Installation de Wave Embassy Trust Suite Installation de Wave Embassy Trust Suite Logiciels et applications Votre ordinateur portable peut proposer deux logiciels de sécurité : Logiciels et applications Wave Embassy Trust Suite qui s ouvrira

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Les acteurs du projet

Les acteurs du projet Je suis en cours Contrôle la présence des étudiants, génère les feuilles d'émargement et les attestations pour les administrations et organismes de formation Le constat Le pointage des étudiants et les

Plus en détail

LMED Lecteur d empreintes digitales pour centrale multi-technologies

LMED Lecteur d empreintes digitales pour centrale multi-technologies LMED Lecteur d empreintes digitales pour centrale multi-technologies TABLE DES MATIERES I. INTRODUCTION... 2 II. INSTALLATION (HARDWARE ET SOFTWARE)... 3 III. LANGUES... 3 IV. SITE... 4 V. MENU PRINCIPAL...

Plus en détail

AVANT PROPOS Rappel de la phase 1 du projet : Diagnostic et solutions cibles - mars à septembre 2008 État des lieux Segmentation des besoins par type d affilié Élaboration des solutions possibles selon

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

Une technologie performante, une utilisation simplifiée

Une technologie performante, une utilisation simplifiée Une technologie performante, une utilisation simplifiée Concevoir, développer Personnaliser, intégrer Le contrôle d accès évolue. Aujourd hui une solution de sécurité sans faille se doit d être simple

Plus en détail

la signature électronique questions fréquentes

la signature électronique questions fréquentes Table du contenu 1. Principes généraux... 2 1.1. De quoi ai-je besoin pour pouvoir apposer une signature électronique?... 2 1.2. Quels sont les logiciels dont j ai besoin pour pouvoir apposer une signature

Plus en détail

Poste Carte Agent ANTS: Installation environnement utilisateur En Préfecture

Poste Carte Agent ANTS: Installation environnement utilisateur En Préfecture : Installation environnement utilisateur En Préfecture Référence:ANTS_CARTES_PREF_TECH_Guide-Installation_Poste_Carte_Agent_ANTS_v1.7.doc SOMMAIRE 1 INTRODUCTION... 3 1.1 Objet... 3 1.2 Présentation du

Plus en détail

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité.

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité. it fournisseurs ourn p tu fi bi r q res e Dématérialisation des Chorus une solution simple 100 % GRATUITE Gains financiers Réduction des coûts d impression, de stockage et d acheminement Gains d espace

Plus en détail

Monitoring THPE. Soutien au projet. Présentation du projet

Monitoring THPE. Soutien au projet. Présentation du projet Monitoring THPE Le projet Monitoring THPE a donné lieu à l un des premiers systèmes innovants de suivi des performances énergétiques et de confort des bâtiments. Informations générales Localisation : Région

Plus en détail

Présentation générale

Présentation générale SHERLOCK S GESTION La Gestion de la caisse Présentation générale Version 01/2009 1/11 1-LES OUTILS DE GESTION DE CAISSE... 3 2-SHERLOCK S GESTION... 3 3-SHERLOCK S OFFICE SERVER... 4 4-LES OPÉRATIONS DE

Plus en détail

DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Octobre 2011

DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Octobre 2011 DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE Octobre 2011 Table des Matières 1 2 Préambule...4 3 Pourquoi la biométrie...5 3.1 Définitions...5 3.2 Caractéristiques communes des systèmes

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Identification et Monétique des Fonctionnaires

Identification et Monétique des Fonctionnaires Système Electronique de Qualité et Opérationnel Inter Applications. Identification et Monétique des Fonctionnaires La Générale des Systèmes Monétiques et de Communication SA Téléphone : + 225 20 22 75

Plus en détail

BIENVENUE CHEZ IPSGROUP

BIENVENUE CHEZ IPSGROUP BIENVENUE CHEZ IPSGROUP Votre solution de vidéosurveillance www.ipsgroup.fr IPS Group est n 1 en Europe, sur le marché du contrôle d accès et de la sécurité auprès des petites et moyennes entreprises.

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

www.synel-france.com

www.synel-france.com VOTRE SUITE LOGICIELLE COMPLÈTE DEDIÉE A LA GESTION DU TEMPS www.synel-france.com Horioweb La solution modulaire de Synel pour la gestion du temps, le contrôle d'accès, l'établissement des coûts, la RH,

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

La clé pour une sécurité d envergure, tournée vers le futur

La clé pour une sécurité d envergure, tournée vers le futur La clé pour une sécurité d envergure, tournée vers le futur Une interface essentielle pour une supervision globale de vos locaux Eden est l une des sociétés pionnières dans le domaine du contrôle d accès.

Plus en détail

Payline. Manuel Utilisateur du Moyen de Paiement PAYPAL. Version 3.E. Monext Propriétaire Page 1 / 24

Payline. Manuel Utilisateur du Moyen de Paiement PAYPAL. Version 3.E. Monext Propriétaire Page 1 / 24 Manuel Utilisateur du Moyen de Paiement PAYPAL Version 3.E Payline Monext Propriétaire Page 1 / 24 Historique des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Guide utilisateur pour la révocation de la carte

Guide utilisateur pour la révocation de la carte Guide utilisateur pour la de la carte SOMMAIRE A. INTRODUCTION... 3 B. RÉVOCATION DE LA CARTE PAR LE PORTEUR... 4 ETAPE 1 : CONNEXION À L INTERFACE DE GESTION DE LA CARTE AGENT...4 ETAPE 2 : CHOIX DE LA

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Commission Techniques de Sécurité Physique

TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Commission Techniques de Sécurité Physique DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE Juin 2003 Commission Techniques de Sécurité Physique CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS 30, Rue Pierre Semard Téléphone

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Guide de démarrage. infos@medaplix.com 1

Guide de démarrage. infos@medaplix.com 1 Guide de démarrage infos@medaplix.com 1 SOMMAIRE I. Processus d inscription à Medaplix depuis le Cloud Orange II. III. IV. Comment accéder à Medaplix SANS identification préalable au Cloud Pro Accès à

Plus en détail

Avant-première mondiale

Avant-première mondiale Avant-première mondiale Expérimentation d un nouveau mode de paiement combinant biométrie et communication sans contact à moyenne distance Dossier de presse Conférence de presse 23 octobre 2012 Centre

Plus en détail

Guide d utilisation du dispositif mobile TEMIS à destination des sujets

Guide d utilisation du dispositif mobile TEMIS à destination des sujets Technologies innovantes pour quantifier et qualifier le mode de vie pour des services de médecine personnalisée Projet SUDOE n SOE4/P1/F790 Guide d utilisation du dispositif mobile TEMIS à destination

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Gestion de l'armurerie et de l'équipement de la Direction de la Police Municipale et de la Sécurité

Gestion de l'armurerie et de l'équipement de la Direction de la Police Municipale et de la Sécurité Direction des Systèmes d'information Gestion de l'armurerie et de l'équipement de la Direction de la Police Municipale et de la Sécurité Objet : Note de cadrage prospective pour appel à projet sur le portail

Plus en détail

SwissiVi Proof-of-Concept for a Novel E-Voting Platform

SwissiVi Proof-of-Concept for a Novel E-Voting Platform SwissiVi Proof-of-Concept for a Novel E-Voting Platform Défense de thèse de bachelor Andrea Pellegrini, Philémon von Bergen 25.06.2012 Table des matières Introduction Le problème de la plateforme sécurisée

Plus en détail

ELECTIONS LEGISLATIVES 2008. Emegistrement des électeurs

ELECTIONS LEGISLATIVES 2008. Emegistrement des électeurs Ministère de l'intérieur et de la Sécurité INDEPENDANCE -IMPARTIALITE-TRANSPARENCE Commission Electorale Nationale Indépendante ELECTIONS LEGISLATIVES 2008 REVISION DES LISTES ELECTORALES Emegistrement

Plus en détail

biokey CONTRÔLE D ACCÈS Lecteur d empreintes digitales à capteur thermique pour extérieurs Image du lecteur grandeur nature

biokey CONTRÔLE D ACCÈS Lecteur d empreintes digitales à capteur thermique pour extérieurs Image du lecteur grandeur nature biokey Lecteur d empreintes digitales à capteur thermique pour extérieurs Image du lecteur grandeur nature CONTRÔLE D ACCÈS Conformément à la loi sur la protection des données, les informations stockées

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

Damoclès Scan. Contrôle d accès en billetterie

Damoclès Scan. Contrôle d accès en billetterie Contrôle d accès en billetterie Présentation DAMOCLES-SCAN est la solution de contrôle du billet qui permet de valider l accès à une représentation. Deux modes de contrôle sont possibles : - Temps réel

Plus en détail

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main Frank Türen Contrôle d accès biométrique avec lecteur du réseau veineux de la main Le contrôle d accès de nouvelle génération En collaboration avec la société BWO Systems AG, Schenkon, LU, Frank Türen

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010

Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010 Sécurité des données biométriques Marcela Espinoza Christophe Champod 22 avril 2010 Projets interdisciplinaires ABID1 et ABID2 >Applying Biometrics to Identity Documents Projet FNRS N 105211-108294 et

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?»

Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?» Produit concerné : Sage Moyens de Paiement EBICS Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?» Utilité : Cette fiche a pour objectif

Plus en détail

SyStèMES financiers 109-113

SyStèMES financiers 109-113 systèmes financiers pages 109-113 8 détecteur de faux billets safescan 70 Safescan 70 vous propose une solution complète d authentification rapide des billets de banque, des cartes de crédit, des passeports

Plus en détail

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011 Table des matières 1 Concepts de la solution 3SKey... 3 2 Gestion des tokens au sein de l entreprise... 4 2.1 Concept d utilisateur

Plus en détail

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015 ESPACE NATIONAL DE CONFIANCE SANTÉ Carte CPS Mise en œuvre de la partie sans-contact Février 2015 Objectif de cette présentation Cette présentation vise à illustrer le contenu du guide pratique et technique

Plus en détail

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 7.3 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES

SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES Dans le cadre de la gestion automatisée des procédures relatives au contrôle d'identité aux frontières, Le ministère de l'intérieur tunisien envisage de renforcer

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Manuel d utilisation à l usage des représentants de l État

Manuel d utilisation à l usage des représentants de l État Rapport unique Manuel d utilisation à l usage des représentants de l État Version 1 1 Table des matières Table des matières...2 Introduction...3 Navigateurs web...4 Les arrondis...error! Bookmark not defined.

Plus en détail

GARANTIE DE PAIEMENT & 3D-SECURE

GARANTIE DE PAIEMENT & 3D-SECURE GARANTIE DE PAIEMENT & 3D-SECURE Version 1.2 25/05/2010 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction et/ou

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

Guide utilisateur pour la remise de cartes

Guide utilisateur pour la remise de cartes Guide utilisateur pour la remise de cartes SOMMAIRE A. PREREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. LA REMISE DE CARTES... 4 ETAPE 1 : INSERTION DE LA CARTE...4 ETAPE 2 : CONNEXION A L INTERFACE DE

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

Manuel utilisateur du moyen de paiement PAYLIB

Manuel utilisateur du moyen de paiement PAYLIB Manuel utilisateur du moyen de paiement PAYLIB Version 1.A Payline Monext Propriétaire Page 1 / 16 Historique des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES PASSEPORTS DES CARTES DE VISITES FRU 20090721

SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES PASSEPORTS DES CARTES DE VISITES FRU 20090721 1/16 SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES CARTES D IDENTITE DES PASSEPORTS DES CARTES DE VISITES FRU 20090721 2/16 TABLE DES MATIERES LPI LECTURE DES PIECES D IDENTITE ET DES CARTES DE

Plus en détail

Comprendre le processus de sauvegarde

Comprendre le processus de sauvegarde Comprendre le processus de sauvegarde Pré-requis à cette présentation La lecture de ce guide suppose : Que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder Que vous

Plus en détail

BelfiusWeb. Effectuez vos opérations bancaires électroniques et échangez des données en un clin d œil

BelfiusWeb. Effectuez vos opérations bancaires électroniques et échangez des données en un clin d œil BelfiusWeb Effectuez vos opérations bancaires électroniques et échangez des données en un clin d œil Lancement de BelfiusWeb en trois étapes Découvrez BelfiusWeb, votre outil pour effectuer des opérations

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Documents de voyage lisibles à la machine

Documents de voyage lisibles à la machine Doc 9303 Documents de voyage lisibles à la machine Partie 1 Passeports lisibles à la machine Volume 2 Spécifications pour passeports à composant électronique contenant des éléments d identification biométrique

Plus en détail