QuEST Didacticiel sur les signatures électroniques qualifiées

Dimension: px
Commencer à balayer dès la page:

Download "QuEST Didacticiel sur les signatures électroniques qualifiées"

Transcription

1 QuEST Didacticiel sur les signatures électroniques qualifiées Introduction Ronny Bjones

2 Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu il ne doit pas être considéré comme offrant des conseils juridiques formels. Il n aborde pas tous les aspects techniques ou juridiques qui entourent les signatures électroniques, et sa lecture ne doit en aucun cas remplacer la consultation et l avis d experts techniques et juridiques. Le suivi des suggestions énoncées dans ce document ne garantit aucunement la création d un produit ou d un service de signature électronique en conformité avec les lois en vigueur Microsoft Corporation. Tous droits réservés. Version 1.00, juin 2004

3 Table des matières Introduction... 4 Objet... 4 Public visé... 7 Approche... 7 Les différents documents de QuEST... 9 Matrice... 9 Présentations... 9 GEP (Guide de l équipe projet)... 9 Scénario... 9 Comment lire le didacticiel QuEST?...10 Remerciements...10 Les membres de l équipe...11

4 Introduction Objet J ai fait récemment un exposé oral sur l infrastructure à clé publique (PKI, Public Key Infrastructure). À la fin de la session, une personne dans le public m a posé la question suivante : «mais l infrastructure PKI n est-elle pas totalement dépassée? Pensez-vous vraiment qu elle va se développer?» En fait, la question n était pas si surprenante, compte tenu que l infrastructure PKI est une technologie plutôt mal perçue. J ai tenté d analyser pourquoi c'était le cas et de savoir si cette technologie était encore d actualité. Ma conclusion a été que la technologie PKI n avait jamais été aussi présente qu aujourd hui et qu elle aurait bientôt des répercussions importantes sur notre quotidien. Pouvez-vous avoir une meilleure motivation pour lancer un projet qui devrait aider la communauté informatique à créer des applications plus sécurisées à l aide des infrastructures actuellement mises en place par les gouvernements européens? Par conséquent, on peut se demander pourquoi la technologie PKI est si mal perçue alors qu elle est plus largement répandue que jamais. Pour le comprendre, il convient d examiner ses deux principales applications. La première est la protection des applications d entreprise, des canaux de communication, etc. La deuxième est la création d identités numériques. Par le passé, la cryptographie classique était l un des principaux moyens utilisés pour protéger les canaux de communication. Ce type de cryptographie se heurtait à un obstacle : elle devait trouver le moyen de distribuer des clés cryptographiques à tous les points de terminaison du canal de communication de manière sécurisée, ce que l on appelle la gestion de clés. Lorsque la cryptographie commerciale à clé publique fut inventée dans les années soixante-dix, elle apparut comme la solution qui résoudrait le problème de distribution. Avec la cryptographie à clé publique, chacun conservait une partie secrète ; la partie publique était publiée à un emplacement disponible telle qu une base de données ou un répertoire. N importe qui pouvait configurer un canal protégé (crypté) avec quelqu un d autre sans jamais le rencontrer ni échanger de clés cryptographiques. Il était désormais inutile de distribuer les mêmes clés à tous les points de terminaison. Les utilisateurs réalisèrent rapidement que la cryptographie à clé publique était limitée. Au moment où nous commençons à publier la partie publique de la clé de l utilisateur, nous devons en effet être sûrs que cette partie appartient bien à cet utilisateur spécifique. Nous avons donc proposé la PKI (infrastructure à clé publique). En 1989, l ISO a publié la première version de X.509, la première norme PKI qui définissait le cadre de cette infrastructure. Elle introduisait également les certificats, une sorte de passeport numérique, qui contenait la clé publique de l utilisateur et qui reliait celle-ci à son identité. Les certificats ont donné l idée d avoir des identités virtuelles ou numériques. Soudain, la technologie PKI avait une double utilité. Nous pouvions continuer à l utiliser pour protéger les canaux de communication et les données mais nous pouvions aussi nous en servir pour nous assurer que certaines clés avaient exécuté des opérations spécifiques telles que la signature numérique d une transaction ou d un document.

5 Introduction 5 Introduction La technologie PKI nous permet de lier la clé à une personne et d affirmer que cette personne a réellement apposé sa signature numérique. Si nous lions une clé de signature à une personne spécifique en utilisant, par exemple, des dispositifs tels que des cartes à puce qui protègent parfaitement la confidentialité de la clé de signature d une personne, celle-ci pourra difficilement nier qu elle a signé. C est ce qui s appelle la non-répudiation. Au milieu des années quatre-vingt-dix, le grand public a découvert Internet, rapidement perçu comme le marché de l avenir. Le commerce électronique était en pleine expansion. Pour pouvoir effectuer des transactions de commerce électronique en toute sécurité, il fallait des mécanismes de protection. L infrastructure PKI semblait être la solution idéale. Nous attribuons une identité numérique à chaque personne, cette identité unique nous permet d authentifier les utilisateurs lors de leurs opérations de commerce électronique et ceux-ci peuvent signer sous cette identité lorsqu ils effectuent leurs achats. Le battage autour de l infrastructure PKI avait commencé. Dans le même temps, l infrastructure PKI devint un composant de sécurité dominant dans tous les types de normes de sécurité relatives à Internet. Les normes telles que s/mime, IPSec, SSL et plusieurs normes VPN sont toutes basées sur la technologie PKI. La plupart de ces normes ont été définies au milieu des années quatre-vingt-dix. En 2000, Microsoft a lancé Windows Aucun autre système d exploitation n intégrait autant de technologie PKI. Celle-ci a été utilisée en grande partie pour protéger les canaux de communication tels que le trafic sur les navigateurs (SSL) et les utilisateurs distants (IPSec, VPN). Nous l avons utilisée pour nous connecter aux stations de travail au moyen de cartes à puce et pour protéger les fichiers sur le disque dur local ou sur les serveurs. En 2000, la fièvre du commerce électronique est retombée et, du même coup, l intérêt pour la technologie PKI qui y était étroitement associée. Aujourd hui, nous utilisons davantage de certificats et la technologie PKI est devenue plus que jamais transparente et intégrée dans les systèmes d exploitation et les applications. Les gens utilisent des certificats pour se connecter à Windows sur des réseaux distants ou des réseaux LAN sans fil. La technologie PKI protège ces installations tout en restant aussi transparente que possible pour les utilisateurs. Donc, la technologie PKI est tout à fait d actualité et protège tous les types d applications d entreprise, mais l idée générale de l utiliser pour protéger des identités, elle, a été abandonnée. C est bien ça? Non, c est faux. Si vous regardez en Europe et dans d autres régions du monde telles que l Asie, vous verrez que nombre de gros projets sont en cours de lancement. La plupart d entre eux sont guidés par la directive de la Commission européenne sur les signatures électroniques qui a été élaborée en Bon nombre de ces projets sont actuellement en phase de déploiement. En fait, ces pays fournissent des cartes d identité électronique (e-id) à leurs citoyens et ils créent des infrastructures et des services reposant sur la capacité des e-id à protéger les documents et les transactions électroniques. La directive fournit une base légale à une signature électronique ou numérique lorsque les mesures adéquates sont prises pour créer cette signature électronique. Le décollage de ces identités numériques est

6 6 Introduction juste une question de temps. Ces signatures électroniques, en conformité avec les lois en vigueur, sont désignées sous le nom de «signatures électroniques qualifiées». Le domaine est relativement complexe car il s agit d un mélange de questions juridiques, technologiques et stratégiques. C est ce domaine que nous voulons démystifier avec le présent Didacticiel sur les signatures électroniques qualifiées (QuEST, Qualified Electronic Signature Tutorial). Une partie très importante concerne les normes qui ont été développées pour prendre en charge la directive CE sur les signatures électroniques. Le lecteur notera que les normes principalement évoquées dans la documentation générale QuEST sont celles développées par l initiative européenne de normalisation des signatures électroniques (EESSI 1 ). Pour autant, le marché ne doit pas oublier que l adoption de normes, quelles qu elles soient, notamment celles de l EESSI, est facultative, et que la référence faite aux spécifications EESSI dans QuEST ne saurait en aucun cas être la seule option légalement valide pour garantir que les concepteurs et les fabricants de solutions de signature électroniques respectent les prescriptions de la directive en question. Toutefois, Microsoft EMEA (ou les auteurs de QuEST) pense que les normes CEN et ETSI qui ont été préparées dans le cadre de l EESSI constituent aujourd hui un choix crédible pour les sociétés qui étendent leurs activités internationales non seulement en Europe mais également dans le monde entier, compte tenu des éléments suivants : Les réalisations de l EESSI sont à ce jour les seules normes concernant les signatures électroniques qualifiées qui aient été adoptées dans un environnement ouvert et transparent sous les auspices d organismes de normalisation officiellement reconnus dans le cadre de la législation de la CE (CEN et ETSI). Une première série de normes EESSI a déjà été reconnue publiquement en Europe (par leur citation dans le Journal officiel des Communautés européennes) comme accordant aux fournisseurs/chefs de projet qui les adoptent la présomption de conformité aux exigences légales. À ce jour, les normes EESSI sont les seules spécifications qui aient reçu cette reconnaissance paneuropéenne officielle. Une des priorités majeures de QuEST est de répondre aux exigences de normes dont l adoption à grande échelle en Europe (comme ce sera probablement le cas pour celles de l EESSI) est essentielle. C est pourquoi l objectif suprême du présent manuel est d encourager le développement de solutions harmonisées à l échelle européenne qui pourront alors garantir la conformité aux prescriptions de la législation européenne. Nous pensons que dans les prochaines années, les développeurs de logiciels vont participer de plus en plus à des projets reposant sur l utilisation de cartes d identité électronique (e-id) et de signatures électroniques qualifiées. Les chefs de projet et les architectes système auront donc la clause suivante dans leur contrat : «Vous devrez prendre en charge les signatures électroniques qualifiées». Nous pensons qu il est important de démystifier le domaine des signatures électroniques qualifiées pour la communauté des concepteurs, afin de les encourager à saisir ces grandes évolutions du marché. Si tel est le cas, nous aurons des infrastructures et des services encore plus dignes de confiance. C est cette idée qui a guidé notre équipe de projet à aider la communauté à adopter ces nouvelles technologies. 1

7 Introduction 7 Public visé Lors de la conception de QuEST, nous pensions à plusieurs types de public. Dans un futur proche, des professionnels très divers vont en effet devoir faire face à la question des signatures électroniques qualifiées : Les juges et les avocats, qui vont être confrontés à des affaires mettant en doute la validité des signatures électroniques en général. Les informaticiens chargés de l installation et de la maintenance de systèmes informatiques destinés à créer des signatures électroniques. Les responsables de la sécurité des systèmes d information, qui devront intégrer l impact des signatures électroniques qualifiées dans la stratégie de sécurité. Nous sommes certains que QuEST leur sera utile. Ils pourront l utiliser comme un matériau de référence pour leurs propres projets et besoins car il explique un grand nombre de termes et de sujets spécifiques au domaine des signatures électroniques qualifiées. Notre public est principalement constitué de chefs de projet et d architectes système. Ces personnes pourront utiliser QuEST comme un outil d apprentissage et de référence pour créer une solution de signatures électroniques qualifiées. Ce support les aidera à appliquer les différents sujets relatifs aux signatures électroniques qualifiées dans le contexte de leurs propres projets. Approche Il convient de démystifier les signatures électroniques qualifiées car il s agit d un domaine réellement complexe. La raison de cette complexité est simple. Pour appréhender les signatures électroniques qualifiées, vous devez examiner le sujet sous trois aspects : juridique, technologique et stratégique. Juridique. Les signatures électroniques qualifiées dérivent directement de la loi européenne et sont mises en œuvre dans tous les États membres de l Union européenne et dans la plupart des pays qui la rejoindront en Cet aspect juridique est nécessaire pour comprendre les conditions nécessaires à la mise en œuvre d une solution pouvant créer des signatures en conformité avec les lois en vigueur. Technologique. Beaucoup de gens comprennent la technologie mais les signatures électroniques qualifiées relèvent de la technologie PKI, de la cryptographie, du matériel protégé contre la falsification, etc. Ce ne sont pas des domaines avec lesquels le grand public est familiarisé et la connaissance technique seule ne suffit pas pour les comprendre. La capacité à comprendre les questions juridiques et à mettre en place les procédures et processus adéquats pour être en conformité avec la loi est essentielle et relève d une compétence rare.

8 8 Introduction Stratégique. Malgré tout, la technologie est relativement simple. Pour pouvoir faire fonctionner un environnement qui permette les signatures électroniques qualifiées, il convient de mettre en place les stratégies, processus et procédures nécessaires pour assurer la mise en œuvre et l exploitation adéquates de la technologie afin de satisfaire aux exigences légales. C est l aspect stratégique qui fait que la solution technologique est en adéquation avec les exigences légales. La conception de solutions de signatures électroniques qualifiées nécessite donc l appréhension de ces trois domaines. C est dans cet état d esprit que nous avons conçu QuEST. Nous avons organisé trois équipes, une pour chaque domaine. Chacune d elles a rédigé une présentation décrivant l appréhension des signatures électroniques qualifiées dans son domaine. Les trois équipes ont travaillé en étroite collaboration dans un souci de compréhension réciproque. Dans chacune des présentations, nous avons tenté de clarifier et de démystifier la plupart des questions qui entourent le concept des signatures électroniques qualifiées. En outre, il était important d expliquer l interdépendance des trois aspects. Nous avons donc conçu une matrice qui offre un aperçu de la façon dont les différents aspects sont imbriqués. Elle montre la correspondance entre la directive et les normes européennes et la façon dont les exigences légales peuvent être mises en œuvre d un point de vue technologique et stratégique. Selon nous, les présentations et la matrice peuvent être utilisées par des gens à la recherche d informations générales ou détaillées sur les signatures électroniques qualifiées. Compte tenu que le public visé est essentiellement constitué de chefs de projet et d architectes système, nous avons développé deux manuels supplémentaires. Le premier est le Guide de l équipe projet (GEP). En fait, ce document présente les différentes phases à ajouter au processus de conception pour mettre en œuvre des signatures électroniques qualifiées. Pour chacune de ces phases, nous avons rassemblé les questions types que vous pourriez vous poser dans le contexte de votre projet. La liste des questions/réponses se trouve dans le GEP. Enfin, nous avons développé un Guide de l utilisateur simplifié (le document intitulé «Scénario») qui montre aux équipes de projet comment appliquer QuEST dans le cadre d un projet spécifique. Nous avons choisi un scénario basé sur des paris en ligne et nous décrivons étape par étape la manière dont l équipe de projet applique QuEST. Comment ontils procédé? Quelles questions se sont-ils posé et comment y ont-ils répondu dans le contexte du projet de paris en ligne? À la fin du document Scénario, nous proposons une solution fonctionnant dans le contexte de ce projet. Il est intéressant de noter que l équipe de projet QuEST a recherché à travers toute l Europe un projet de référence qui pourrait être utilisé comme modèle pour le scénario. Nous avons pu constater que certains grands projets sont opérationnels. Beaucoup d entre eux sont pilotés par les gouvernements. Nous avons choisi la loterie norvégienne comme modèle pour notre scénario. Les approches adoptées dans le projet norvégien n ont pas été copiées dans leur intégralité mais une grande partie du scénario a été inspirée par ce projet.

9 Introduction 9 Les différents documents de QuEST QuEST comprend divers documents qui ont été intégrés dans le guide. Matrice La matrice offre un aperçu de la façon dont les questions juridiques, stratégiques et techniques s imbriquent. Elle montre la correspondance entre la directive et les normes européennes et la façon dont celle-ci peut être mise en œuvre d un point de vue technologique et stratégique. Présentations Il existe trois types de présentations : une Présentation technique, une Présentation juridique et une Présentation stratégique. Chacune de ces présentations contient des informations de référence qui indiquent ce qu il convient de mettre en œuvre pour avoir une signature électronique qualifiée en conformité avec les lois en vigueur, et ce qui pourrait être ajouté pour accroître la sûreté de la solution. Chaque présentation comprend trois parties. La première définit la scène (éléments de base). La deuxième décrit les conditions obligatoires à mettre en œuvre pour obtenir une signature électronique qualifiée en conformité avec la directive. La troisième contient les conditions à valeur ajoutée pouvant être mises en œuvre en fonction d une évaluation du risque. GEP (Guide de l équipe projet) Ce document présente les différentes étapes à ajouter au processus de conception pour la mise en œuvre de signatures électroniques qualifiées. Pour chacune de ces étapes, nous avons rassemblé les questions types que vous devrez vous poser dans le contexte de votre projet. La liste des questions/réponses se trouve dans le GEP. Scénario Ce document décrit le projet intitulé «Contoso Lottery - Fabricam IT Solutions». Contoso Lottery est une loterie nationale. Fabricam IT Solutions est un intégrateur de systèmes qui a décroché un gros contrat pour créer une infrastructure pouvant prendre en charge les paris en ligne de Contoso Lottery. Le document Scénario décrit le travail de l équipe de Fabricam IT Solutions et montre comment celle-ci a utilisé QuEST pour créer sa solution de signatures électroniques qualifiées. Il vous guide à travers les différentes étapes de la conception et du processus de collecte des informations tout en mettant en évidence les questions importantes.

10 10 Introduction Comment lire le didacticiel QuEST? La façon dont vous aller utiliser le didacticiel QuEST dépend de vos besoins. Si vous concevez un projet qui nécessite l intégration de signatures électroniques qualifiées, nous vous conseillons de commencer par lire le document Scénario. Celui-ci vous montre les étapes de base à intégrer dans la planification d une solution de signatures électroniques qualifiées et vous donne des conseils sur la manière d aborder ces différentes étapes. Nous indiquons comment l équipe de projet a utilisé les documents dans son projet. Nous vous recommandons d utiliser la présentation et le GEP pour obtenir des détails complémentaires le cas échéant. Si vous êtes un professionnel et que vous souhaitez en savoir plus sur les signatures électroniques qualifiées en général, vous utiliserez plutôt la matrice et les présentations. Si vous êtes expert en la matière, nous vous recommandons de lire la présentation qui vous intéresse et de consulter les autres pour obtenir des informations complémentaires sur des questions spécifiques. Remerciements La rédaction d un guide comme celui-ci est le résultat d un travail de collaboration avec de nombreuses personnes chargées de créer des infrastructures PKI nationales. Nous tenons à remercier tout particulièrement Thorbjørn Christiansen de ERGO Norvège. La société ERGO a développé le projet de loterie norvégienne en association avec ZebSign, Buypass et elle nous a permis d utiliser son travail comme modèle pour notre scénario. Elle nous a fait part des problèmes qu elle avait rencontrés au cours de la conception de la solution de signatures électroniques qualifiées. Ces précieuses informations nous ont servi à constituer notre Guide d équipe projet et le Scénario. Nous avons collaboré avec des spécialistes de la mise en œuvre de systèmes de cartes d identité électroniques nationales de différents pays. Nous remercions tout particulièrement le Professeur Reinhard Posch qui pilote l initiative e- ID en Autriche. C est l un des pionniers de la mise en œuvre des e-id en Europe et son entreprise, A-SIT, nous a fourni une aide précieuse au cours du projet. Nous avons également reçu une aide précieuse de la part de Bart Sijnave et Olivier Libon de FEDICT (département ICT du Gouvernement fédéral de Belgique). Leurs commentaires nous ont aidés à comprendre les objectifs et les problèmes rencontrés par les organisations qui mettent sur le marché des systèmes de cartes d identité électroniques nationales. Avant de publier QuEST, nous avons demandé à plusieurs spécialistes de nous donner leur avis sur le guide. Nous souhaitons remercier : Herbert Leitold et Arno Hollosi A-SIT Autriche

11 Introduction 11 Tarvi Martens Thorbjørn Christiansen Jan De Clerckq Bart Symons Frédéric Huygens et Alain Cornet Jos Dumortier Karel Wouters Jason Albert Scott Forbes AS Sertifitseerimiskeskus Estonie ERGO Norvège HP Zetes Belgique ISABEL Belgique ICRI KUL Belgique KUL Belgique Covington & Burling Microsoft LCA Nous remercions tout particulièrement Detlef Eckert et Jos Dumortier pour leur excellente préface. Enfin, nous souhaitons remercier les personnes de la société Microsoft qui nous ont aidé à élaborer ce guide. Un grand merci à Detlef Eckert et Wilfried Grommen pour leur aide précieuse. Merci à David Cross, Glenn Pittaway et Marlin Blizinsky de Microsoft, Redmond, qui nous ont aidés indirectement à réaliser ce guide. Les membres de l équipe Ronny Bjones est Responsable du programme sécurité au siège de Microsoft EMEA, équipe Trustworthy Computing (Informatique de confiance). Il travaille dans l informatique depuis plus de 20 ans, dont 15 dans la sécurité. L expérience principale de Ronny est la cryptographie, les technologies PKI et le matériel de sécurité. Ronny a dirigé le projet et était chargé de la rédaction du scénario.

12 12 Introduction David Race est consultant en stratégie chez Microsoft Ltd, en charge du secteur public du Royaume-Uni. Il a plus de 20 ans d expérience en informatique et maîtrise une grande variété de disciplines. De 2001 à 2002, il a travaillé en collaboration avec l ETSI (Institut européen des normes de télécommunication) et le CEN (Comité européen de normalisation) dans le domaine des normes relatives aux signatures électroniques. David était Responsable de programme pour le projet QuEST. Stefan Santesson est Responsable de programme au sein de Windows Security. Il est responsable des activités de normalisation relatives aux technologies PKI ainsi que de la prise en charge des normes PKI publiques dans Windows. Stefan travaille dans les technologies de sécurité informatique depuis plus de 20 ans et maîtrise des domaines tels que la conception d algorithmes cryptographiques, le développement de produits et la normalisation internationale relative aux signatures électroniques. Stefan est intervenu en tant qu éditeur et était chargé de la rédaction des questions du GEP. Miroslav Lang est consultant principal chez Microsoft Consulting Services. En charge des projets de sécurité, il est l expert de Microsoft en matière de signatures électroniques européennes, de technologie PKI et de sécurité en général. Il travaille dans l informatique depuis 20 ans, dont 16 dans la sécurité. Son expérience principale porte sur les signatures électroniques, la technologie PKI, la cryptographie et la sécurité des systèmes d information sous tous ses aspects. Miroslav a dirigé la partie technique du projet et était co-responsable de la rédaction de la Matrice et de la Présentation technique.

13 Introduction 13 Jiri Sklepnik est consultant pour la filiale de Microsoft en République Tchèque, équipe Microsoft Consulting Services. Il travaille dans l informatique depuis plus de 15 ans et il est spécialisé dans les bases de données, la conception et la sécurité des infrastructures informatiques et les technologies PKI. Jiri faisait partie de l équipe technique et était responsable de la rédaction des différentes parties de la Présentation technique. Jeremy Hilton est consultant indépendant, maître de conférences à l Université de Cardiff. Il travaille dans la sécurité des systèmes d information depuis plus de 16 ans. L expérience principale de Jeremy porte sur l utilisation de systèmes sécurisés, la création et l utilisation de solutions PKI majeures. Il faisait partie des forces vives de l ETSI pour la stratégie relative aux certificats pour les prestataires de service de certification (CSP) (TS101456) et les signatures électroniques. Jeremy a participé à l élaboration de la matrice et était responsable de la rédaction de la Présentation stratégique. Suzana Vukcevic est chargée de mission au siège d EMEA, Centre d excellence. Elle a plus de 10 ans d expérience dans différents domaines de la technologie de l information. Son expérience porte sur le conseil en entreprise dans les domaines de la disponibilité, de la capacité de gestion et de la sécurité, l excellence opérationnelle et la gestion de services. Suzana a participé à la Présentation stratégique. Claudio Vacalebre est en poste chez Microsoft EMEA depuis plus de 18 ans. Il y apporte sa connaissance et son expérience dans le développement, l assistance, le marketing technique et les services destinés aux infrastructures de commerce électronique. Claudio est responsable sur le plan stratégique de l analyse opérationnelle et technique à long terme. Il conseille les clients en se basant sur leurs besoins et leurs exigences en matière de sécurité afin de répondre à leurs attentes, voire de les dépasser.

14 14 Introduction Patrick Van Eecke est avocat et dirige l Internet Law Group dans le cabinet d avocats international DLA à Bruxelles. Il enseigne également à l Université de Louvain. Patrick a participé à l élaboration de la législation européenne et nationale et à la normalisation des signatures électroniques. Son expérience principale porte sur la réglementation relative aux technologies de l information avec une spécialisation dans la confidentialité, l authentification et le commerce électronique. Georgia Skouma exerce la profession d avocate dans le département technologie, média et communications du cabinet d avocats international DLA à Bruxelles. Georgia a huit ans d expérience dans le conseil sur la législation de l Union européenne, dont cinq dans les questions de normalisation et de sécurité de l information, souvent en tant qu expert juridique dans des projets internationaux. Georgia a participé à la rédaction de la Présentation juridique et a assuré la cohérence juridique de toutes les réalisations QuEST. Susan Koeppen est avocate à la section Regulatory Affairs and Public Policy (Réglementation et stratégie publique) de la division LCA (Law and Corporate Affairs) de Microsoft. Elle est spécialisée dans les questions juridiques relatives au commerce électronique, notamment la sécurité, la confidentialité, le passage de contrat par voie électronique et le cryptage. Avant de rejoindre le département juridique de Microsoft en 2000, elle était conseillère au Département américain de la Justice où elle travaillait sur la stratégie d exportation du cryptage. Susan était en charge de la révision de la Présentation juridique du projet.

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Conseil de recherches en sciences naturelles et en génie du Canada et Conseil de recherches en sciences humaines

Plus en détail

Reconnaissance transfrontalière des méthodes d authentification/des signatures électroniques

Reconnaissance transfrontalière des méthodes d authentification/des signatures électroniques Insert picture 4.77 x 10.83 Reconnaissance transfrontalière des méthodes d authentification/des signatures électroniques Robert Boekhorst, Madrid, 15 décembre 2005 0 Introduction Reconnaissance transfrontalière

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

La Communication entre les juridictions et les avocats en Norvège

La Communication entre les juridictions et les avocats en Norvège La Communication entre les juridictions et les avocats en Norvège Arve Føyen - Associé FØYEN Advokatfirma DA Plan de la présentation Contexte Système juridictionnel en Norvège L informatique et les juridictions,

Plus en détail

Activité de mobilisation de l industrie

Activité de mobilisation de l industrie Activité de mobilisation de l industrie CONSULTATION SUR LES SOLUTIONS D INFORMATIQUE EN NUAGE EN578 151297/A Le 13 novembre 2014 Hôtel Delta, Ottawa. Règles d exonération Cette présentation contient de

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

FICHE D INFORMATION AW-IS/BG

FICHE D INFORMATION AW-IS/BG SY DONIA FICHE D INFORMATION AW-IS/BG PRESENTATION DU PROGRAMME SYDONIA Le programme SYDONIA de la CNUCED a été fondé au début des années 80 pour automatiser les opérations de dédouanement. Il est rapidement

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Partage des connaissances

Partage des connaissances Nations Unies Département des opérations de maintien de la paix Département de l appui aux missions Réf. 2009.4 Directive Partage des connaissances Approbation de : Alain Le Roy, SGA aux opérations de

Plus en détail

Document de fond Pratiques exemplaires en matière de sondage sur la réglementation

Document de fond Pratiques exemplaires en matière de sondage sur la réglementation Document de fond Pratiques exemplaires en matière de sondage sur la réglementation Groupe de travail sur les normes en matière de sondage Avril 2011 Les opinions exprimées dans le présent document ne doivent

Plus en détail

European Aviation Safety Agency: Ottoplatz 1, D-50679 Cologne, Germany - easa.europa.eu

European Aviation Safety Agency: Ottoplatz 1, D-50679 Cologne, Germany - easa.europa.eu Opinion 06/2008 Description: Language: [FR]-Opinion 06/2008 - Explanatory Note French Opinion number: 06/2008 Related regulation(s): Commission Regulation (EC) No 1194/2009; Commission Regulation (EU)

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants :

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants : Bienvenue dans le Kit de ressources Windows Vista! Le Kit de ressources Windows Vista est un ensemble complet de ressources techniques consacré au déploiement, à la maintenance et au dépannage de Microsoft

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE UPU UNION POSTALE UNIVERSELLE CA C 2 EPDCE 2010.2 Doc 6a Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE Commission mixte 2 (Développement et coopération) Equipe de projet «Développement

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Conditions pour devenir un auditeur CanadaGAP

Conditions pour devenir un auditeur CanadaGAP Conditions pour devenir un auditeur CanadaGAP Pour être admissibles aux postes d auditeurs du programme CanadaGAP, tous les nouveaux candidats ayant reçu la formation après le 1 er avril 2015 doivent remplir

Plus en détail

Bulletin de l ACFM. Principe directeur. Aux fins de distribution aux parties intéressées dans votre société

Bulletin de l ACFM. Principe directeur. Aux fins de distribution aux parties intéressées dans votre société Association canadienne des courtiers de fonds mutuels Mutual Fund Dealers Association of Canada 121 King Street W., Suite 1600, Toronto (Ontario) M5H 3T9 Tél. : (416) 361-6332 Téléc. : (416) 943-1218 SITE

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE 22.2.2014 Journal officiel de l Union européenne C 51/3 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 19 novembre 2013 sur une proposition de directive du

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

FORMATION ET FORMATION CONTINUE DES EXPERTES ET DES EXPERTS AUX EXAMENS

FORMATION ET FORMATION CONTINUE DES EXPERTES ET DES EXPERTS AUX EXAMENS FORMATION ET FORMATION CONTINUE DES EXPERTES ET DES EXPERTS AUX EXAMENS Mandat et offre de l IFFP Formation continue LE MANDAT DE L IFFP Sur mandat de la Confédération, l Institut fédéral des hautes études

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

CONSULTATION SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES - Consultation par la DG MARKT

CONSULTATION SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES - Consultation par la DG MARKT CONSULTATION SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES - Consultation par la DG MARKT Introduction Remarque préliminaire: Le document suivant a été élaboré par les services

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse

Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse LIGNES DIRECTRICES et CRITERES pour l utilisation des locaux scolaires selon un modèle de site central Fonction Le

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Outil 5 : Exemple de guide d évaluation des auditeurs internes

Outil 5 : Exemple de guide d évaluation des auditeurs internes Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Le rapport Arthurs : pour un renouvellement des politiques en matière de travail et d emploi

Le rapport Arthurs : pour un renouvellement des politiques en matière de travail et d emploi Le rapport Arthurs : pour un renouvellement des politiques en matière de travail et d emploi Jean Bernier, professeur associé Département des relations industrielles Université Laval C est devenu un euphémisme

Plus en détail

Paris - Tunis - Casablanca. Partenaire idéal de vos opérations stratégiques

Paris - Tunis - Casablanca. Partenaire idéal de vos opérations stratégiques Paris - Tunis - Casablanca Partenaire idéal de vos opérations stratégiques Fondé en 2004, FICOM est un cabinet indépendant d études et de conseil, implanté à Paris, Tunis et Casablanca. Nous accompagnons

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Guide pour la réalisation de projets de cyberadministration

Guide pour la réalisation de projets de cyberadministration Comment Guide pour la réalisation de projets de cyberadministration dans les communes Six étapes pour réussir les projets de cyberadministration dans des petites et moyennes communes avec la méthode de

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement INTRODUCTION : Le constat Le principe d une école destinée à former tous les magistrats

Plus en détail

Guide de l employeur

Guide de l employeur L ALTERNANCE TRAVAIL-ÉTUDES un partenariat entre les employeurs et le Cégep Guide de l employeur Planifiez votre relève, embauchez un stagiaire! Guide de l employeur Service de recherche et de développement

Plus en détail

Réforme «Spécialiste du commerce de détail»

Réforme «Spécialiste du commerce de détail» Réforme «Spécialiste du commerce de détail» Directives relatives au déroulement des examens de validation des modules pour les futurs spécialistes du commerce de détail (Les dénominations de personnes

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

Partie I Le management des processus, ses caractéristiques et son importance pour l entreprise

Partie I Le management des processus, ses caractéristiques et son importance pour l entreprise Partie I Le management des processus, ses caractéristiques et son importance pour l entreprise 1 Pourquoi s intéresser au management des processus? Résumé Réaliser des prestations d excellente qualité,

Plus en détail

Ordonnance sur la protection des données (OPD)

Ordonnance sur la protection des données (OPD) 1 15.040.1 octobre 008 Ordonnance sur la protection des données (OPD) Le Conseil-exécutif du canton de Berne, vu l article 8 de la loi du 19 février 1986 sur la protection des données (LCPD), sur proposition

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Information supplémentaire pour les titulaires de permis : Consultation des Autochtones

Information supplémentaire pour les titulaires de permis : Consultation des Autochtones Information supplémentaire pour les titulaires de permis : Consultation des Autochtones Avril 2011 Introduction Étape préalable à la demande Phases de l'évaluation environnementale et de l'examen des permis

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

BACHELIER EN INFORMATIQUE DE GESTION : ACTIVITES PROFESSIONNELLES DE FORMATION

BACHELIER EN INFORMATIQUE DE GESTION : ACTIVITES PROFESSIONNELLES DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION BACHELIER

Plus en détail

Lignes directrices de l AAI sur l éducation 2013

Lignes directrices de l AAI sur l éducation 2013 Lignes directrices de l AAI sur l éducation 2013 1. Le Conseil de l AAI a approuvé le Programme-cadre d études et les Lignes directrices sur l éducation lors de la réunion qui a eu lieu le 6 juin 1998,

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

ORGANISMES NATIONAUX DE FACILITATION DU COMMERCE

ORGANISMES NATIONAUX DE FACILITATION DU COMMERCE NATIONS UNIES COMMISSION ÉCONOMIQUE POUR L EUROPE ORGANISMES NATIONAUX DE FACILITATION DU COMMERCE RECOMMANDATION n 4, deuxième édition, adoptée par le Centre des Nations Unies pour la facilitation du

Plus en détail

Introduction. Exigences système. Exigences matérielles

Introduction. Exigences système. Exigences matérielles Ce kit de formation est destiné aux informaticiens travaillant dans des environnements complexes, de taille moyenne ou grande, qui veulent préparer l examen MCTS (Microsoft Certified Technology Specialist)

Plus en détail

Synthèse du Rapport de l auto- évaluation des cursus en Psychologie. - Bachelor -

Synthèse du Rapport de l auto- évaluation des cursus en Psychologie. - Bachelor - Synthèse du Rapport de l auto- évaluation des cursus en Psychologie - Bachelor - Lausanne, Février 2011 Au cours de l année 2010, l Institut de Psychologie de la Faculté des sciences sociales et politiques

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Lorsque vous naviguez sur le site de CBC ou lorsque vous utilisez ses applications (CBC-Touch ou CBC-Invest, par

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Le lycée pilote innovant de Poitiers

Le lycée pilote innovant de Poitiers Merci d'utiliser le titre suivant lorsque vous citez ce document : OCDE (1998), «Le lycée pilote innovant de Poitiers : Futuroscope - 10 ans déjà», PEB Échanges, Programme pour la construction et l'équipement

Plus en détail

Plan d Action de Gaborone sur les Activités des Noms Géographiques en Afrique

Plan d Action de Gaborone sur les Activités des Noms Géographiques en Afrique Distr.: GÉNÉRALE NATIONS UNIES CONSEIL ÉCONOMIQUE ET SOCIAL COMMISSION ÉCONOMIQUE POUR L AFRIQUE E/ECA/STATCOM/3/19 novembre 2011 FRANÇAIS Original : ANGLAIS Troisième réunion de la Commission africaine

Plus en détail

Titre du Poste Jeune Expert Associé Unité Bureau Exécutif du PNUE Emplacement Nairobi Durée 2 ans (possibilité d extension pour une troisième année)

Titre du Poste Jeune Expert Associé Unité Bureau Exécutif du PNUE Emplacement Nairobi Durée 2 ans (possibilité d extension pour une troisième année) FICHE DE POSTE DE JEA FRANÇAIS AU PNUE POUR L EQUIPE POST-2015 TEAM/ BUREAU EXECUTIF Information Générale Titre du Poste Jeune Expert Associé Unité Bureau Exécutif du PNUE Emplacement Nairobi Durée 2 ans

Plus en détail

AVIS DU PERSONNEL DE L ACFM SIGNATURES ÉLECTRONIQUES

AVIS DU PERSONNEL DE L ACFM SIGNATURES ÉLECTRONIQUES Personne-ressource : Paige Ward Avocate générale et vice-présidente, Politiques Téléphone : 416 943-5838 Courriel : pward@mdfa.ca APA-0016 Le 23 janvier 2003 AVIS DU PERSONNEL DE L ACFM SIGNATURES ÉLECTRONIQUES

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Accord de libre circulation au Québec

Accord de libre circulation au Québec Accord de libre circulation au Québec Le 15 octobre 2009 Winnipeg (Manitoba) Introduction FÉDÉRATION DES ORDRES PROFESSIONNELS DE JURISTES DU CANADA Le présent accord a pour objectif d étendre la portée

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Application provisoire des traités. Déclaration du Président du comité de rédaction, M. Mathias Forteau 4 août 2015

Application provisoire des traités. Déclaration du Président du comité de rédaction, M. Mathias Forteau 4 août 2015 COMMISSION DU DROIT INTERNATIONAL Soixante-septième session Genève, 4 mai 5 juin et 6 juillet 7 août 2015 La version prononcée fait foi Application provisoire des traités Déclaration du Président du comité

Plus en détail

Entretien avec Richard Silver

Entretien avec Richard Silver Entretien avec Richard Silver par Claude Larivière et Sarah Boucher-Guévremont 1. Richard Silver, vous combinez deux domaines de formation professionnelle, le droit et le travail social. Pour plusieurs

Plus en détail

Étude menée par Vanson Bourne Research

Étude menée par Vanson Bourne Research Étude menée par Vanson Bourne Research N o v e m b r e 2013 1 3 200 ENTRETIENS AU TOTAL avec 1 600 décideurs informatiques et 1 600 décideurs métiers 100 DÉCIDEURS INFORMATIQUES et 100 DÉCIDEURS MÉTIERS

Plus en détail

Des cas inspirants. CASE 14 L Office national des Pensions innove avec Voxtron et Belgacom. case 13

Des cas inspirants. CASE 14 L Office national des Pensions innove avec Voxtron et Belgacom. case 13 Des cas inspirants CASE 14 L Office national des Pensions innove avec Voxtron et Belgacom case 13 La population vieillit, mais l Office national des Pensions ne prend pas une ride, La population vieillit,

Plus en détail

RAPPORT DE TRANSPARENCE Exercice clos le

RAPPORT DE TRANSPARENCE Exercice clos le RAPPORT DE TRANSPARENCE Exercice clos le Exco. Reproduction interdite sans autorisation écrite préalable. Sommaire Préambule 11 Présentation du réseau EXCO et de KRESTON INTERNATIONAL LTD 22 Présentation

Plus en détail

Groupe de travail. Renforcer la confiance mutuelle RAPPORT

Groupe de travail. Renforcer la confiance mutuelle RAPPORT Groupe de travail Renforcer la confiance mutuelle RAPPORT Les participants ont tous reçu une copie du rapport particulièrement riche du précédent groupe de travail. A l issue des rapports des représentantes

Plus en détail

FIND A LAWYER PRESENTATION DU C.C.B.E. CONSEIL DES BARREAUX EUROPEENS ET DE SES PROJETS

FIND A LAWYER PRESENTATION DU C.C.B.E. CONSEIL DES BARREAUX EUROPEENS ET DE SES PROJETS Assemblée Générale de l UNCA MARSEILLE 19 septembre 2013 Intervention du Bâtonnier Michel BENICHOU, Vice-président du Conseil des barreaux européens FIND A LAWYER I ) PRESENTATION DU C.C.B.E. CONSEIL DES

Plus en détail

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables COM(2013) 913 final - Ensemble vers une mobilité urbaine compétitive et économe

Plus en détail

PROCEDURE CERTIFICATION DE CONFORMITE DES DISPOSITIFS DE CREATION DE SIGNATURE

PROCEDURE CERTIFICATION DE CONFORMITE DES DISPOSITIFS DE CREATION DE SIGNATURE PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 7 avril 2003 872 /SGDN/DCSSI/SDR Référence : SIG/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE CERTIFICATION

Plus en détail