Présentation BAI -CITC

Dimension: px
Commencer à balayer dès la page:

Download "Présentation BAI -CITC"

Transcription

1 Présentation BAI -CITC

2 Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés Technologie des codes 2D Middleware / Minidriver 2

3 SHOTNGET: authentification par mobile et QR codes Scanner un QR code avec l application mobile Shotnget pour Se connecter à un compte Web, ou aà sa session Windows Signer/chiffrer un mail (Web mail) : certification des documents papier Un code Datamatrix sécurisé intégrant une signature électronique Scanner le code 2D-Origin avec l application mobile 2D-Origin pour Authentifier l origine du document Certifier le contenu du Datamatrix (données reprises du document) : paiement sans-contact avec authentification biométrique Poser son doigt sur le capteur d empreinte pour payer Communication Bluetooth : l objet personnel reste dans la poche/sac Technologie Natural Security (agréée Carte Bancaire) 3

4 QUOI? Trace laissée dès que l on touche un objet «Signature» car dessin (motif crêtes et plis de la peau) est unique Empreinte de chaque doigt est unique chez un individu Probabilité de trouver deux empreintes similaires : 1 sur

5 Comment différencier deux empreintes? Grâce aux minutes : points situés sur une discontinuité papillaire Les différentes minuties : bifurcation, delta, île, noyau, fin de ligne Une centaine de minuties par empreinte Minuties Identification biométrique par reconnaissance d empreinte digitale procédé le plus ancien -> récupération de l empreinte sur objet et comparaison visuelle est aisée 5

6 Empreinte digitale : identification versus authentification Identification A partir d une empreinte, recherche dans une base l empreinte qui «matche» (cf. police scientifique) Base? = Authentification Comparaison de l empreinte de la personne à authentifier avec une empreinte de référence de la personne qu il prétend être. Empreinte de référence : empreinte obtenue lors d une procédure contrôlée garantissant l origine (ex: face à face avec un opérateur)? = Empreinte de référence 6

7 Processus d authentification biométrique Enrôlement Capture et traitement de l image pour générer le gabarit de référence de l empreinte. Plusieurs captures par doigt, enrôlement optionnel de plusieurs doigts Traitement : extraction des minuties Stockage du gabarit de référence qualité du gabarit de référence doit être élevée (beaucoup de minuties) Authentification Capture de l empreinte Traitement : extraction des minuties Comparaison avec le gabarit de référence obtention d un score Au-delà d un seuil fixé par le gestionnaire de l application : MATCH OK Problématiques : qualité capture, traitement d image (retirer le «bruit», squelettiser l empreinte), détecter les leurres (image, doigt en silicone, doigt coupé), performance de l algorithme de comparaison 7

8 Les différentes technologies de capteur (sensor) Capteur optique Capteur silicium (effet piezo lectrique, effet capacitif, effet thermo-électrique, effet photoélectrique) Capteur thermique Capteur ultra sonique 2 versions : Touch : je pose le doigt Swipe : je glisse le doigt Paramètrage de l authentification Nombre de minuties minimum à extraire pour comparer au gabarit de référence Nombre de minuties correctement positionnées pour authentification OK Permet de définir la performance de la solution qui se mesure avec : FSR (False Rejection Rate) ou TFR (Taux de Faux Rejet) FAR (False Acceptance Rate) ou TFA Taux de Fausse Acceptation) 8

9 Où sont stockage les empreintes (gabarit de référence)? Sur base centrale : Quid de la protection de la base Problématique du stockage de données personnelles (CNIL) Sur device (lecteur d empreinte) Match-On-Device Sur carte à puce Match-On-Card Authentification à double facteur (ce que je possède et ce que je suis) Bio remplace le code PIN Comment sont stockées/manipulées les empreintes? Structure de données biométriques normalisées (ISO) 9

10 Avantages Acte volontaire : l'authentification nécessite de poser son doigt sur le capteur Fonctionne dans tous les environnements (peu éclairés, bruyant) Algorithme de Match optimisé pour système embarqué (ICC) Démocratisé (coût des capteurs en baisse) Inconvénients Qualité d'image varie suivant : saleté, humidité, sécheresse du doigt + coupure Pression sur le capteur (touch et swipe) et Vitesse de défilement (swipe) nécessite apprentissage Implémentation en mode Confort versus Sécurité Capteurs bon marché que l'on trouve sur les smartphones 10

11 Solution utilisant la technologie Natural Security : communication sans-contact (Bluetooth Low Energy) et authentification biométrique (actuellement empreinte digitale) Avantages : MOC : stockage sécurisé du gabarit et vérification dans la carte Transmission sécurisée (chiffrée) de l'empreinte capturée à la carte Transaction de paiement: Accord explicite de l utilisateur : poser le doigt sur le lecteur Envoi empreinte aux objets perso situés ds champ de détection du lecteur Un seul objet perso répond positivement à l'authentification Transaction finalisée avec l objet appartenant au porteur authentifié

12

13 Trust Designer Euratechnologies 165 avenue de Bretagne LILLE Jérôme DUSAUTOIS Pascal MERLIN 13

AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46

AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46 AFRICOM GROUP Site web: www.groupe-africom.com Email: info@groupe-africom.com Tel : 50-36-70-47 Fax : 50-36-70-46 Contrôle d Accès Biométrique Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email

Plus en détail

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 Bibliographies http://www.clorenz.org/article-12579256.html (vidéo) http://www.cse.msu.edu/~jain/ http://www.cl.cam.ac.uk/~jgd1000/ http://face.nist.gov/frvt/frvt2006/frvt2006.htm

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

biokey CONTRÔLE D ACCÈS Lecteur d empreintes digitales à capteur thermique pour extérieurs Image du lecteur grandeur nature

biokey CONTRÔLE D ACCÈS Lecteur d empreintes digitales à capteur thermique pour extérieurs Image du lecteur grandeur nature biokey Lecteur d empreintes digitales à capteur thermique pour extérieurs Image du lecteur grandeur nature CONTRÔLE D ACCÈS Conformément à la loi sur la protection des données, les informations stockées

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit

Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit Biometric Alliance Initiative Conférence du 28 Octobre 2014 Euratechnologies ADRIEN JAMMET Ingénieur d'étude CNRS Doctorant en Droit Public CERAPS / UMR 8026 / Université Lille 2 adrien.jammet@etu.univ-lille2.fr

Plus en détail

Table des matières. 1.1 Préface... 5. 1.3 Instructions de placement de doigts... 6. 2.1 Insertion des piles... 7

Table des matières. 1.1 Préface... 5. 1.3 Instructions de placement de doigts... 6. 2.1 Insertion des piles... 7 Dispositif Expérimental Serrure biométrique Autonome Mise en Service Table des matières 1. Introduction :... 5 1.1 Préface... 5 1.2 Caractéristiques techniques... 6 1.3 Instructions de placement de doigts...

Plus en détail

Installation de Wave Embassy Trust Suite

Installation de Wave Embassy Trust Suite Installation de Wave Embassy Trust Suite Logiciels et applications Votre ordinateur portable peut proposer deux logiciels de sécurité : Logiciels et applications Wave Embassy Trust Suite qui s ouvrira

Plus en détail

Biométrie: atouts et failles

Biométrie: atouts et failles Biométrie: atouts et failles Andy Adler École d ingénierie et de technologie de l information U. Ottawa 13 Oct 2005 A. Adler, Biometrie: atouts et failles 1 Traitement de données référence vive primitives

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

LMED Lecteur d empreintes digitales pour centrale multi-technologies

LMED Lecteur d empreintes digitales pour centrale multi-technologies LMED Lecteur d empreintes digitales pour centrale multi-technologies TABLE DES MATIERES I. INTRODUCTION... 2 II. INSTALLATION (HARDWARE ET SOFTWARE)... 3 III. LANGUES... 3 IV. SITE... 4 V. MENU PRINCIPAL...

Plus en détail

DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Octobre 2011

DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Octobre 2011 DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE Octobre 2011 Table des Matières 1 2 Préambule...4 3 Pourquoi la biométrie...5 3.1 Définitions...5 3.2 Caractéristiques communes des systèmes

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

Avant-première mondiale

Avant-première mondiale Avant-première mondiale Expérimentation d un nouveau mode de paiement combinant biométrie et communication sans contact à moyenne distance Dossier de presse Conférence de presse 23 octobre 2012 Centre

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5 Serrure Biométrique Manuel de Mise en Service Table des Matières 1. Description du matériel... 4 2. Données techniques... 4 3. Présentation du matériel... 5 3.1. La serrure... 5 3.2. Enrôleur... 6 4.

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Commission Techniques de Sécurité Physique

TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Commission Techniques de Sécurité Physique DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE Juin 2003 Commission Techniques de Sécurité Physique CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS 30, Rue Pierre Semard Téléphone

Plus en détail

Documents de voyage lisibles à la machine

Documents de voyage lisibles à la machine Doc 9303 Documents de voyage lisibles à la machine Partie 1 Passeports lisibles à la machine Volume 2 Spécifications pour passeports à composant électronique contenant des éléments d identification biométrique

Plus en détail

SOLUTION D ENREGISTREMENT MORPHO

SOLUTION D ENREGISTREMENT MORPHO SOLUTION D ENREGISTREMENT MORPHO LE GUICHET UNIQUE POUR UN ENREGISTREMENT EFFICACE ET RAPIDE DE LA POPULATION TOUT COMMENCE ICI! L enregistrement de la population est la pierre angulaire de tout projet

Plus en détail

Conservatoire National des Arts et Métiers. Centre de Lyon Rhône-Alpes. Cycle d informatique. Préparation au probatoire d ingénieur CNAM.

Conservatoire National des Arts et Métiers. Centre de Lyon Rhône-Alpes. Cycle d informatique. Préparation au probatoire d ingénieur CNAM. Conservatoire National des Arts et Métiers Centre de Lyon Rhône-Alpes Cycle d informatique Préparation au probatoire d ingénieur CNAM La biométrie Ses différentes techniques Présenté par Pascal Joyeux

Plus en détail

ARMOIRES DE PROTECTION ARMOIRES DE SURVEILLANCE POUR DEFIBRILLATEURS AUTOMATISES EXTERNES (DAE)

ARMOIRES DE PROTECTION ARMOIRES DE SURVEILLANCE POUR DEFIBRILLATEURS AUTOMATISES EXTERNES (DAE) ARMOIRES DE PROTECTION ARMOIRES DE SURVEILLANCE POUR DEFIBRILLATEURS AUTOMATISES EXTERNES (DAE) DETAIL AIVIA PROTECTION H : 423 mm L AIVIA est une solution conçue et réalisée en France par PYRESCOM* (Société

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Une technologie performante, une utilisation simplifiée

Une technologie performante, une utilisation simplifiée Une technologie performante, une utilisation simplifiée Concevoir, développer Personnaliser, intégrer Le contrôle d accès évolue. Aujourd hui une solution de sécurité sans faille se doit d être simple

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

BIENVENUE CHEZ IPSGROUP

BIENVENUE CHEZ IPSGROUP BIENVENUE CHEZ IPSGROUP Votre solution de vidéosurveillance www.ipsgroup.fr IPS Group est n 1 en Europe, sur le marché du contrôle d accès et de la sécurité auprès des petites et moyennes entreprises.

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

TP Exploitation des empreintes digitales

TP Exploitation des empreintes digitales TP Exploitation des empreintes digitales Sur la scène de crime, de nombreuses empreintes digitales ont pu être relevées. Elles ont été laissées là par les individus qui ont fréquenté ce lieu. On se propose

Plus en détail

LECTEURS / VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS série 7004 à 7034

LECTEURS / VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS série 7004 à 7034 Série Regula 70x4 LECTEURS - VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS LECTEURS / VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS série 7004 à 7034 Ce scanneur multi-spectral effectue la lecture de la zone MRZ des documents

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

TETE BIOMETRIQUE : TBIO-IN,

TETE BIOMETRIQUE : TBIO-IN, LOGICIEL TBIO-IN TETE BIOMETRIQUE : TBIO-IN, TBIO-IN-MF(lecteur Mifare intégré) MANUEL D'UTILISATION DU TBIO-IN Documentation UTILISATEURV2.doc Historique des révisions Révision Date Auteur Certif. Description

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

coque EN ABS Capacité de 1000 utilisateur Autonome ou Réseau Serveur WEB Intégré Compatible Smartcards Mifare

coque EN ABS Capacité de 1000 utilisateur Autonome ou Réseau Serveur WEB Intégré Compatible Smartcards Mifare coque EN ABS Capacité de 1000 utilisateur Autonome ou Réseau Serveur WEB Intégré Compatible Smartcards Mifare Ce système de contrôle d'accès biométrique à empreinte digitale protégera vos accès de la façon

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

Communiqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous

Communiqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous Le projet SMARTHOME La maison pour tous LE CONCEPT «Vivre le «sans contact» au cœur de l habitation, c est l expérience inédite proposée par le projet «Smarthome» Le CITC (Centre d Innovation des Technologies

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Cible de sécurité CSPN. Bibliothèque "Digital DNA CoreLib" version 3.2.0

Cible de sécurité CSPN. Bibliothèque Digital DNA CoreLib version 3.2.0 Cible de sécurité CSPN Bibliothèque "Digital DNA CoreLib" version 3.2.0 Référence : CSPN-ST-LOE002-1.03 Date : le 05/02/2014 Copyright AMOSSYS SAS 2013 Siège : 4 bis allée du Bâtiment 35000 Rennes France

Plus en détail

Guide utilisateur pour la révocation de la carte

Guide utilisateur pour la révocation de la carte Guide utilisateur pour la de la carte SOMMAIRE A. INTRODUCTION... 3 B. RÉVOCATION DE LA CARTE PAR LE PORTEUR... 4 ETAPE 1 : CONNEXION À L INTERFACE DE GESTION DE LA CARTE AGENT...4 ETAPE 2 : CHOIX DE LA

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main Frank Türen Contrôle d accès biométrique avec lecteur du réseau veineux de la main Le contrôle d accès de nouvelle génération En collaboration avec la société BWO Systems AG, Schenkon, LU, Frank Türen

Plus en détail

Identification et Monétique des Fonctionnaires

Identification et Monétique des Fonctionnaires Système Electronique de Qualité et Opérationnel Inter Applications. Identification et Monétique des Fonctionnaires La Générale des Systèmes Monétiques et de Communication SA Téléphone : + 225 20 22 75

Plus en détail

Baromètre: les Français et la confiance numérique Vague 2

Baromètre: les Français et la confiance numérique Vague 2 Baromètre: les Français et la confiance numérique Vague 2 Juin 2014 Contact - BVA Opinion Erwan LESTROHAN, directeur d études erwan.lestrohan@bva.fr - 01 71 16 90 9 Victor CHAPUIS, chargé d études Victor.chapuis@bva.fr

Plus en détail

Monitoring THPE. Soutien au projet. Présentation du projet

Monitoring THPE. Soutien au projet. Présentation du projet Monitoring THPE Le projet Monitoring THPE a donné lieu à l un des premiers systèmes innovants de suivi des performances énergétiques et de confort des bâtiments. Informations générales Localisation : Région

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ MANUEL D INSTALLATION MAC OS X 10.5.5 à 10.5.9 et Mac OS X 10.6 / MOZILLA FIREFOX MAC OS X 10.6.5 et 10.6.6 / APPLE SAFARI V.01/11 G SOMMAIRE

Plus en détail

MANUEL UTILISATEUR 26/08/2015 Version 3.00

MANUEL UTILISATEUR 26/08/2015 Version 3.00 MANUEL UTILISATEUR 26/08/2015 Version 3.00 Page 1/33 SOMMAIRE 1. VUE D ENSEMBLE DU SYSTÈME... 3 2. IDENTIFICATION ET CONNEXION... 4 3. FONCTIONS D APPLICATION PARTIE LOGEUR... 5 3.1. FONCTION ACCUEIL...5

Plus en détail

Dossier de presse. Bilan de l expérimentation d un nouveau mode de paiement combinant biométrie et communication sans contact à moyenne distance

Dossier de presse. Bilan de l expérimentation d un nouveau mode de paiement combinant biométrie et communication sans contact à moyenne distance Dossier de presse Bilan de l expérimentation d un nouveau mode de paiement combinant biométrie et communication sans contact à moyenne distance Conférence de presse 14 mai 2013 Paris Sommaire Communiqué

Plus en détail

Présentation de la solution

Présentation de la solution Présentation de la solution 28 Octobre 2014 La société Talk to Pay 2013: Création de Talk to Pay Issue de l activité Innovation de PW Consultants Talk to Pay conçoit et commercialise des solutions de simplification

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

SOLUTIONS DE SECURITE POUR LES AEROPORTS

SOLUTIONS DE SECURITE POUR LES AEROPORTS SOLUTIONS DE SECURITE POUR LES AEROPORTS SOLUTIONS POUR LES AEROPORTS Circuler rapidement en toute sécurité La sécurité est une priorité essentielle des aéroports et compagnies aériennes. Spécialiste de

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010

Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010 Sécurité des données biométriques Marcela Espinoza Christophe Champod 22 avril 2010 Projets interdisciplinaires ABID1 et ABID2 >Applying Biometrics to Identity Documents Projet FNRS N 105211-108294 et

Plus en détail

Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce :

Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce : REPUBLIQUE ET CANTON DE GENEVE Bureau des préposé-es à la protection des données et à la transparence réf : AGR 2012_010/12.11.12/ID AGRÉMENT du 12 novembre 2012 OBJET: utilisation par les HÔPITAUX UNIVERSITAIRES

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des terminaux de paiement

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des terminaux de paiement la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des terminaux de paiement Les terminaux de paiement évoluent régulièrement au gré des changements technologiques liés par exemple

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

OFFRE D ACCOMPAGNEMENT DES CLIENTS CRÉANCIERS PAR LA CAISSE D EPARGNE SUR LA FIN DU TIP

OFFRE D ACCOMPAGNEMENT DES CLIENTS CRÉANCIERS PAR LA CAISSE D EPARGNE SUR LA FIN DU TIP 04 juin 2015 OFFRE D ACCOMPAGNEMENT DES CLIENTS CRÉANCIERS PAR LA CAISSE D EPARGNE SUR LA FIN DU TIP Marie-Anne Reheul : Directeur des marchés Logement Social, Economie Mixte, Immobilier Professionnel

Plus en détail

SyStèMES financiers 109-113

SyStèMES financiers 109-113 systèmes financiers pages 109-113 8 détecteur de faux billets safescan 70 Safescan 70 vous propose une solution complète d authentification rapide des billets de banque, des cartes de crédit, des passeports

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Le déploiement d une plateforme de signature électronique sur plusieurs canaux dans l entreprise peut aider

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Poste Carte Agent ANTS: Installation environnement utilisateur En Préfecture

Poste Carte Agent ANTS: Installation environnement utilisateur En Préfecture : Installation environnement utilisateur En Préfecture Référence:ANTS_CARTES_PREF_TECH_Guide-Installation_Poste_Carte_Agent_ANTS_v1.7.doc SOMMAIRE 1 INTRODUCTION... 3 1.1 Objet... 3 1.2 Présentation du

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

RFID Connection 2009

RFID Connection 2009 RFID Connection 2009 10 et 11 juin 2009 Technopôle d Archamps (Porte Sud de Genève) Les journées d affaires de la RFID et des technologies Wireless. Extrait des demandes exprimées par les utilisateurs

Plus en détail

Guide de démarrage. infos@medaplix.com 1

Guide de démarrage. infos@medaplix.com 1 Guide de démarrage infos@medaplix.com 1 SOMMAIRE I. Processus d inscription à Medaplix depuis le Cloud Orange II. III. IV. Comment accéder à Medaplix SANS identification préalable au Cloud Pro Accès à

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ MANUEL D INSTALLATION WINDOWS / INTERNET EXPLORER SOMMAIRE V.11/10 GW

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ MANUEL D INSTALLATION WINDOWS / INTERNET EXPLORER SOMMAIRE V.11/10 GW SOMMAIRE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ NOTIONS SUR LE CERTIFICAT... 3 UTILISATION D UN CERTIFICAT ELECTRONIQUE DE CLASSE 3+... 4 POINTS IMPORTANTS... 5 CONFIGURATION WINDOWS

Plus en détail

Votre solution de protection RFID

Votre solution de protection RFID Votre solution de protection RFID 2 Le marché A propos de la RIFD A l origine l introduction de la RFID permettait de véhiculer de l information en temps réel offrant ainsi la traçabilité des biens (transport).

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES PASSEPORTS DES CARTES DE VISITES FRU 20090721

SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES PASSEPORTS DES CARTES DE VISITES FRU 20090721 1/16 SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES CARTES D IDENTITE DES PASSEPORTS DES CARTES DE VISITES FRU 20090721 2/16 TABLE DES MATIERES LPI LECTURE DES PIECES D IDENTITE ET DES CARTES DE

Plus en détail

Mise en service et configuration des serrures biométriques

Mise en service et configuration des serrures biométriques Mise en service et configuration des serrures biométriques Fonctions et taches: A 2.3 Participer à l installation, à la configuration et / ou à la mise en routes des équipements A 4.2 Rechercher une information

Plus en détail

Pour tester : https://mpe3-aquitaine.local-trust.com/ COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»?

Pour tester : https://mpe3-aquitaine.local-trust.com/ COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT REPONDRE ELECTRONIQUEMENT A UNE CONSULTATION? HTTP://MARCHESPUBLICS-AQUITAINE.ORG Pour tester : https://mpe3-aquitaine.local-trust.com/

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

FAST POS : Votre point de vente autrement! FAST POS

FAST POS : Votre point de vente autrement! FAST POS FAST POS C est un logiciel qui vous permet de gérer votre point de vente. Il est spécialement conçu pour répondre à tous les besoins spécifiques de votre domaine d activité. Du restaurant au pizzeria,

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

CHANGER SON CODE PIN - DEBLOQUER LE CODE PIN SA CARTE GUOT

CHANGER SON CODE PIN - DEBLOQUER LE CODE PIN SA CARTE GUOT CHANGER SON CODE PIN - DEBLOQUER LE CODE PIN SA CARTE I. COMMENT CHANGER LE CODE PIN DE SA CARTE A PUCE? Tout utilisateur a la possibilité de changer (personnaliser) le code PIN de sa carte à puce cryptographique

Plus en détail

ÉPREUVE E2 ANALYSE D UN SYSTÈME ÉLECTRONIQUE

ÉPREUVE E2 ANALYSE D UN SYSTÈME ÉLECTRONIQUE Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES ÉPREUVE E2 ANALYSE D UN SYSTÈME ÉLECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention du candidat : Ce dossier ne sera pas à rendre

Plus en détail

Sécurité à l heure de la DME2: Le point de vue de la Banque de France

Sécurité à l heure de la DME2: Le point de vue de la Banque de France Sécurité à l heure de la DME2: Le point de vue de la Banque de France Jerome FANOUILLERE Surveillance des moyens de paiement scripturaux Banque de France Conférence EIFR 28/02/2013 1 Plan Le Rôle de la

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Etude de cas. Enoncé simplifié

Etude de cas. Enoncé simplifié Etude de cas Guichet Automatique de Billets () Source : UML par la pratique P. Roques Enoncé simplifié Le offre les services suivants: Distribuer de l argent à tout porteur de carte bancaire (visa ou de

Plus en détail

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude la finance solidaire Chapitre ou éthique 4 Protection des données personnelles dans le cadre des traitements de lutte contre la fraude 37 37 Si dans le domaine du paiement par carte en proximité, l utilisation

Plus en détail

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015 ESPACE NATIONAL DE CONFIANCE SANTÉ Carte CPS Mise en œuvre de la partie sans-contact Février 2015 Objectif de cette présentation Cette présentation vise à illustrer le contenu du guide pratique et technique

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité

La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité Mercredi 18 Mars 2009 Intervenants Eric Arnoux -Gendarme Jean-Marc Chartres -TELINDUS Raphaël Peuchot Avocat Serge Richard -IBM

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Description fiduciaire du document de voyage

Description fiduciaire du document de voyage Documents fiduciaires BIOPASS e-passeports biométriques Les exigences de protection des documents de voyage sont en constante évolution : sécurités graphiques, protocoles de certification et processus

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/08 Middleware IAS

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Guide utilisateur pour la remise de cartes

Guide utilisateur pour la remise de cartes Guide utilisateur pour la remise de cartes SOMMAIRE A. PREREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. LA REMISE DE CARTES... 4 ETAPE 1 : INSERTION DE LA CARTE...4 ETAPE 2 : CONNEXION A L INTERFACE DE

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail