NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Dimension: px
Commencer à balayer dès la page:

Download "NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS"

Transcription

1 NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage et de mise sous pli 0103 Equipements de personnalisation de cartes 0104 Imprimantes de bureau pour personnalisation de cartes 0105 Modules d encodage de cartes 0106 Machines de comptage de cartes 0107 Techniques d impression sécurisée (microstructures, image, hologramme) 0108 Machines spéciales 0200 Equipements de test 0201 Equipements de caractérisation et de validation pour cartes à puce 0202 Equipements de caractérisation et de validation pour lecteurs de cartes à puce 0203 Equipements de test de cartes 0204 Equipements de test et de contrôle de la production de cartes 0205 Testeurs fonctionnels de cartes 0206 Plates-formes de test pour les passeports électroniques 0207 Plates-formes de test pour les équipements NFC 0208 Equipements de test et d analyse de protocoles 0209 Bancs de tests mécaniques 0300 Microcircuits/Microcontrôleurs (puce nue ou en boîtier) 0301 Microcontrôleurs (à contact et/ou sans contact) 0302 TPM (module de sécurité pour PC) 0303 Circuits mémoire (à contact & sans contact) 0304 Circuits NFC 0305 Autres circuits RF (Bluetooth, Wi-Fi, GPS, 4G, Wimax, etc.) 0306 Capteurs biométriques (silicium, optique) 0307 Fonderie de microcircuits 0308 Autres microcircuits (Cryptoprocesseur, System-On-Chip ou System-in-Package) 0400 Composants électroniques et capteurs 0401 Connecteurs, antennes 0402 Piles et batteries 0403 Afficheurs 0404 Imprimantes pour terminaux 0405 Claviers, boutons poussoirs 0406 Capteurs (de données biométriques et/ou d autres types de données) 0407 Autres composants électroniques

2 0500 Matériaux, consommables et accessoires 0501 Bandes magnétiques, plastiques, films, adhésifs, colles, encres 0502 Biomatériaux 0503 Laminats, pré-laminats et inlays 0504 Ferrites 0505 Hologrammes et papiers sécurisés 0506 Porte-badges 0507 Etuis, porte-cartes, portefeuilles 0508 Etuis sécurisés 0509 Autres accessoires 0600 Cartes et micromodules pour cartes 0601 Cartes à gratter et étiquettes sécurisées 0602 Cartes à piste magnétique 0603 Cartes à mémoire (à contact et sans contact) 0604 Cartes à microcontrôleur (à contact et sans contact) 0605 Cartes avec hologramme 0606 Cartes PKI (Public Key Infrastructure) 0607 UICC/USIM/SIM (Plug-In, 2FF, 3FF, 4FF) 0608 MIM (Machine Identification Module) M2M (au format MFF) 0609 Cartes prépayées 0610 Cartes avec afficheur et/ou interface audio 0611 Cartes à mémoire Flash sécurisées SD et MicroSD 0612 SIM NFC et SIM RF 0613 Modules pour cartes à puce 0614 Modules M2M et MIM (Machine Identification Module) 0700 Objets portables communicants et sécurisés (cartes exceptées) 0701 Passeports électroniques (couverture, page spéciale, visa) 0702 Autres documents sécurisés 0703 Clés USB sécurisées 0704 Calculettes d authentification 0705 Etiquettes électroniques et stickers (RFID, NFC) 0706 Tickets électroniques 0707 Eléments sécurisés embarqués avec OS 0708 Modems 3G/4G embarquant une carte SIM/USIM 0709 Autres dispositifs portables sécurisés (porte-clés, bracelets, montres,...) 0800 Terminaux, lecteurs et autres matériels et équipements d infrastructure 0801 Lecteurs de cartes à piste et/ou de cartes à puce à contact 0802 Lecteurs de cartes à puce sans contact 0803 Coupleurs sans contact (OEM) 0804 Modules NFC pour lecteurs 0805 Terminaux de paiement 0806 Interfaces de paiement pour automates 0807 Pinpads 0808 Automates bancaires (DAB, GAB)

3 0809 Valideurs de tickets et de cartes, tourniquets d accès 0810 Dispositifs et portiques de contrôle d accès physique 0811 Dispositifs de lecture/vérification de données biométriques (scanners) 0812 Dispositifs d enrôlement biométrique 0813 Dispositifs portables de vérification de l identité 0814 Lecteurs de passeports électroniques et biométriques 0815 Terminaux et périphériques portables 0816 Téléphones durcis et/ou sécurisés 0817 Caisses enregistreuses 0818 Autres matériels et équipements d infrastructure 0900 Equipements de sécurité informatique 0901 Serveurs 0902 HSM (Hardware Security Modules) 0903 Contrôleurs d accès réseau 0904 Equipement pour entrepôts de données PARTIE 2 : LOGICIELS, SERVICES ET APPLICATIONS 1000 Outils, services et procédures appliqués aux microcircuits 1001 Conception de microcircuits 1002 Outils de développement de microcircuits 1003 Conception et implémentation de crypto-systèmes 1004 Technologies de micro-packaging 1005 Technologies PUF (Physical Unclonable Function) 1100 Logiciels génériques d exploitation (cartes, lecteurs, terminaux, serveurs) 1101 Systèmes d exploitation pour cartes à puce et outils de développement d applications 1102 Logiciels d interface pour cartes à puce 1103 Outils de programmation 1104 Pilotes et piles de protocoles 1105 Logiciels de gestion d applets 1106 Autres logiciels et systèmes d'exploitation 1200 Solutions et plates-formes de services de production, de personnalisation et de gestion de cartes et autres facteurs de forme 1201 Outils de production, personnalisation, activation et gestion des applications 1202 Logiciels de personnalisation, d impression et de gestion de production 1203 Logiciels de gestion d émission de cartes 1204 Logiciels de gestion du cycle de vie des cartes et des tokens 1205 Gestion des transactions génériques 1206 Plate-formes d'émission instantanée de cartes 1300 Intégration de systèmes et gestion de bases de données 1301 Systèmes d enregistrement, d indexation et de fouille de données 1302 Solutions et services de bases de données sécurisées 1303 Services pour le cloud computing

4 1304 Trusted Services Management (TSM) 1305 Solutions de stockage de données 1400 Logiciels et services pour la téléphonie mobile 1401 Systèmes d exploitation sécurisés pour téléphones portables et tablettes 1402 Logiciels d applications pour téléphones portables et tablettes 1403 Plates-formes de gestion des SMS 1404 Plates-formes de gestion et d optimisation du roaming 1405 Plates-formes de gestion des transmissions OTA 1406 Solutions pour la convergence fixe-mobile 1407 Solutions de paiement et de commerce de type mobile wallet 1408 M-Commerce et wallets 1500 Logiciels et services pour la banque, le paiement, la fidélité et le commerce 1501 Logiciels et services pour le paiement (e-commerce) et/ou la fidélité 1502 Logiciels et services bancaires 1503 Plateformes de traitement de transactions électroniques 1504 Gestion de parcs de terminaux et équipements connectés 1505 Solutions de monnaie virtuelle 1506 Transactions et échanges sécurisés pair à pair 1600 Logiciels et services pour l identité, la santé, le contrôle d accès et la protection des données personnelles 1601 Logiciels et services pour l identité (création, gestion, vérification) 1602 Logiciels de capture biométrique (empreinte digitale, visage, iris, etc.) 1603 Logiciels et services d enrôlement et de vérification des données biométriques 1604 Logiciels de match-on-card biométrique 1605 Logiciels et services génériques pour la santé et l environnement 1606 Solutions et services de télé-présence et santé à distance 1607 Logiciels et services pour la protection des données personnelles 1608 Logiciels et services de contrôle d accès physique et logique 1609 Logiciels et services pour l accès et le paiement dans les transports publics 1610 Solutions de traçabilité des données 1700 Logiciels et services pour la sécurité informatique, l authentification et la confiance 1701 Contrôle d accès logique et sécurisation de bout en bout des transactions en ligne 1702 Logiciels de Single-Sign-On (SSO) 1703 Logiciels de reconnaissance de caractères 1704 Solutions de signature électronique 1705 Logiciels VPN et pare-feux 1706 Serveurs d authentification et solutions PKI 1707 Services de coffre-fort électronique 1708 Expertise, conseil et audit en sécurité informatique 1709 Expertise, conseil et audit en sécurité des réseaux 1710 Outils de surveillance et de supervision de réseaux 1711 Services d infrastructures sécurisées 1712 Services de cryptage

5 1713 Sécurisation du BYOD 1714 Solutions de gestion de clés 1715 Solutions de bureau mobile 1800 Logiciels et services pour l Internet des objets et les applications M to M 1801 Plates-formes de gestion de modules et applications M2M 1802 Logiciels de sécurisation des réseaux M2M 1803 Solutions d optimisation énergétique dans les réseaux de capteurs 1804 Logiciels et systèmes pour smart grids 1805 Intégration de système pour les smart cities 1806 Solutions de géolocalisation et d assistance à la conduite sécurisée 1900 Solutions et services de tests, de certification et de maintenance 1901 Outils et solutions de tests 1902 Services de tests pour la pré-certification et la qualité 1903 Services d évaluation et de certification techniques 1904 Services d évaluation et de certification fonctionnels 1905 Services d évaluation et de certification sécuritaires 1906 Autorités de certification et d administration des certificats 2000 Prestations de services (autres) 2001 Solutions de gestion des droits d auteur et de copyrights 2002 Baillage de licences et valorisation de la propriété intellectuelle 2003 Solutions et logiciels de gestion de risques (anti-blanchiment et anti-fraude) 2004 Maintenance, SAV 2005 Expertise et conseil en technologies de l information 2006 Associations professionnelles, organismes de standardisation 2007 Organismes de formation 2008 Presse, édition, documentation spécialisée, communication, relations publiques 2009 Infogérance 2010 Location de matériels, services de leasing

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection! Fidélité Fidélisez votre clientèle à la perfection! Fidélité L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable et multiplateforme

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz Archivage de documents à valeur juridique Présentation du coffre-fort électronique CDC Zantaz CDC ZANTAZ Tiers archiveur - Tiers de confiance La référence en matière de confiance CDC ZANTAZ créée 2001

Plus en détail

Hybrides, Tablettes & Convertibles

Hybrides, Tablettes & Convertibles Convertibles Hybrides, Tablettes & Convertibles Hybride Tablette Convertible Hybride, Tablette & Convertible La puissance de l'ultrabook, le plaisir de la tablette Parée pour travailler Il était temps

Plus en détail

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

Fiche produit Fujitsu STYLISTIC M532 Tablet PC Fiche produit Fujitsu STYLISTIC M532 Tablet PC Travail et divertissement en toute confiance Pour un usage privé et professionnel, la tablette Fujitsu STYLISTIC M532 est le choix qui s impose pour les professionnels

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Système Airtime Manager Distribution de Tickets pour services Prépayés

Système Airtime Manager Distribution de Tickets pour services Prépayés Système Airtime Manager Distribution de Tickets pour services Prépayés La Générale des Systèmes Monétiques et de Communication SA Téléphone : + 225 20 22 75 61 télécopie : + 225 20 22 67 32 info@gsm-com.net

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau Lecteurs de cartes à puce PC-Link Pour la sécurisation des accès au réseau L offre lecteur de carte à puce du numéro 1 mondial Tandis que le nombre d usurpations d identité ne cesse de croître, de plus

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Terminaux de paiement pour votre point de vente

Terminaux de paiement pour votre point de vente Payment Services Terminaux de paiement pour votre point de vente SIX Payment Services propose aux clients opérant au niveau national et international des solutions sur mesure dans le commerce de présence

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Interopérabilité dans l embarqué. Eric OURSEL EURIWARE Architecte du système d information OPC Foundation Technical Advisory Council Member

Interopérabilité dans l embarqué. Eric OURSEL EURIWARE Architecte du système d information OPC Foundation Technical Advisory Council Member Interopérabilité dans l embarqué Eric OURSEL EURIWARE Architecte du système d information OPC Foundation Technical Advisory Council Member Plan La problématique de l interopérabilité dans l embarqué Les

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

SOLUTIONS DE MOBILITE POUR LES ENTREPRISES

SOLUTIONS DE MOBILITE POUR LES ENTREPRISES SOLUTIONS DE MOBILITE POUR LES ENTREPRISES LOGIC INSTRUMENT SOLUTIONS DE MOBILITE POUR LES ENTREPRISES Janvier 2014 INDEX MARCHE LOGIC INSTRUMENT & ARCHOS LES SOLUTIONS LOGIC INSTRUMENT LES PRODUITS ENTREPRISE

Plus en détail

Département du Var VILLE DE GRIMAUD 1) PARKING DU VILLAGE 2) PARKING «LES TERRASSES DE PORT GRIMAUD» SYSTEME DE GESTION DES DEUX PARKINGS

Département du Var VILLE DE GRIMAUD 1) PARKING DU VILLAGE 2) PARKING «LES TERRASSES DE PORT GRIMAUD» SYSTEME DE GESTION DES DEUX PARKINGS Département du Var VILLE DE GRIMAUD 1) PARKING DU VILLAGE 2) PARKING «LES TERRASSES DE PORT GRIMAUD» SYSTEME DE GESTION DES DEUX PARKINGS CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Chapitre 1 Description

Plus en détail

La Domotique au bout des doigts

La Domotique au bout des doigts La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde

Plus en détail

Authentification forte

Authentification forte LIVRE BLANC Authentification forte Comment obtenir le niveau de protection des identités dont vous avez besoin, de façon à la fois pratique et abordable Résumé opérationnel Accommoder tous les différents

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Les solutions G5 Point de Vente et G5 Centrale

Les solutions G5 Point de Vente et G5 Centrale Les solutions et G5 Centrale Pour vous aider à faire face à un monde devenu complexe, individuel, incertain, et interdépendant, Progmag capitalise depuis plus de 20 ans sur les meilleures pratiques rencontrées

Plus en détail

Adaptateur secteur Manuel Boîtier (Optionnel) CD du pilote Carte de garantie mondiale Stylet (Optionnel)

Adaptateur secteur Manuel Boîtier (Optionnel) CD du pilote Carte de garantie mondiale Stylet (Optionnel) Félicitations pour l'achat de ce PC tablette de GIGABYTE. Ce manuel vous aidera à installer et commencer à utiliser votre nouveau PC tablette. La configuration exacte de votre produit dépend du modèle

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur SYSTÈME D'EXPLOITATION fourni Microsoft Windows 8.1 Pro 64 bits fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur Type de processeur 4 cœurs, 3.30

Plus en détail

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des terminaux de paiement

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des terminaux de paiement la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des terminaux de paiement Les terminaux de paiement évoluent régulièrement au gré des changements technologiques liés par exemple

Plus en détail

traçabilité en milieu médical

traçabilité en milieu médical traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

Félicitations pour l'achat de ce PC tablette de GIGABYTE.

Félicitations pour l'achat de ce PC tablette de GIGABYTE. Félicitations pour l'achat de ce PC tablette de GIGABYTE. Ce manuel vous aidera à installer et commencer à utiliser votre nouveau PC tablette. La configuration exacte de votre produit dépend du modèle

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Traçabilité des produits et opportunités marché

Traçabilité des produits et opportunités marché DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept. 2011 Traçabilité des produits et opportunités marché Roland Meylan Corporate

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT Solution de billetterie et contrôle d accès CATALOGUE PRODUIT SOMMAIRE L ENTREPRISE 3 DAG TICKETING 4 DAG ACCESS 8 PERIPHERIQUES 13 LE DAG 13 14 L ENTREPRISE DAG System DAG System, société du groupe Pygmalyon,

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Système Expresso Loto Nouvelle génération de système de prise de paris

Système Expresso Loto Nouvelle génération de système de prise de paris Système Expresso Loto Nouvelle génération de système de prise de paris La Générale des Systèmes Monétiques et de Communication SA Téléphone : + 225 20 22 75 61 télécopie : + 225 20 22 67 32 info@gsm-com.net

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

NFC EMV MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $1525.00

NFC EMV MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $1525.00 Guide de TABLETTES MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $1525.00 vendu séparément Grandeur d écran : 10.1 Système d exploitation : Windows 7 ou sans système d exploitation Processeur : Intel

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications Claude Tételin Directeur Technique CNRFID Vice-président ISO/AFNOR CN31 Blue Star, Technology

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Marché n 414658 Lot N 9 (Systèmes de traçabilité)

Marché n 414658 Lot N 9 (Systèmes de traçabilité) Gamme de Tablettes PC semi durcie Caractéristiques communes : - Validité de l offre : 06/03/2014 - de livraison : 4 à 6 semaines (Maximum : 70 jours calendaires) - Durée de la garantie constructeur : o

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurité à l heure de la DME2: Le point de vue de la Banque de France

Sécurité à l heure de la DME2: Le point de vue de la Banque de France Sécurité à l heure de la DME2: Le point de vue de la Banque de France Jerome FANOUILLERE Surveillance des moyens de paiement scripturaux Banque de France Conférence EIFR 28/02/2013 1 Plan Le Rôle de la

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

SOLUTIONS d archivage légal

SOLUTIONS d archivage légal LES INDISPENSABLES SOLUTIONS d archivage légal LES CONTRAINTES REGLEMENTAIRES TéLéCHARGEMENT CONTRAINTES ET BESOINS DU TRANSPORTEUR Données conducteur (C1B) Contrainte légale LES SANCTIONS ENCOURUES Pas

Plus en détail

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance Brochure Système couleur n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba n Rapidité et performance n Technologie de pointe pour doper votre productivité n Couleurs

Plus en détail

Panorama de l offre et des usages des tablettes

Panorama de l offre et des usages des tablettes Panorama de l offre et des usages des tablettes Sommaire Présentation Quels usages questions à se poser Les types de tablette Présentation des systèmes d exploitation Acteurs majeurs pour Océanis et les

Plus en détail

Business Rules Solutions

Business Rules Solutions Business Rules Solutions - Présentation de la société Business Rules Solutions - www.brs.ma 70, Rue Libourne Résidence du Centre 4 ème étage appt. 14, Casablanca Téléphone : 00 212 537 85 33 95 Fax : 00

Plus en détail

Les Nouveaux Moyens de Paiement Mobile

Les Nouveaux Moyens de Paiement Mobile Les Nouveaux Moyens de Paiement Mobile Paiement de proximité & Paiement sans contact Conférence Acsel 04/12/09 1 Charles Morane & Dominique Esprit Quelques chiffres sur le marché du téléphone mobile Etude

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Véritable sésame électronique, le Weneo SIM associé à votre porte-monnaie Moneo combine mémoire de masse et fonctions de paiement et de rechargement Moneo. Moneo intégré au Weneo SIM

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU 1 > Sommaire 1 LES SUPPORTS DE TITRES DE TRANSPORT ET LES TITRES ASSOCIES 6 1.1 Les supports de titres... 6 1.2 Carte billettique... 6 1.3 Billet

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

Société d automatisation des transactions interbancaires et de monétique PAIEMENT ELECTRONIQUE DE PROXIMITE

Société d automatisation des transactions interbancaires et de monétique PAIEMENT ELECTRONIQUE DE PROXIMITE PAIEMENT ELECTRONIQUE DE PROXIMITE CONTENU DE LA PRESENTATION Faire connaissance avec la carte CIB Population de la carte CIB Moyens d acceptation de la carte CIB Pourquoi devenir acceptant de la carte

Plus en détail

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012 TSM & NFC Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012 CASSIS International - Strictly Confidential 2 Service TSM Architecture & contexte TSM 2.0 : architecture split issuance

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail

SOLUTIONS POUR LE CONTRÔLE DES ACCES

SOLUTIONS POUR LE CONTRÔLE DES ACCES SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES

Plus en détail

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités

Plus en détail

Positionnement produit Dernière mise à jour : Mai 2012

Positionnement produit Dernière mise à jour : Mai 2012 DIR-505 Mobile Cloud Companion, répéteur Wi-Fi multimédia Cas de figure d'utilisation Déplacements, travail à distance ou travail itinérant Utilisateurs désireux de partager instantanément une connexion

Plus en détail

Présentation de SILICOM

Présentation de SILICOM Présentation de SILICOM PRÉSENTATION GÉNÉRALE En quelques chiffres 31 ans d existence 200 Collaborateurs 8 M de capital Plus de 14 M de CA Plus de 15 clients grands comptes 3 établissements pour couvrir

Plus en détail

Contrôle Accès SOLUTIONS POUR LE CONTRÔLE DES ACCES. www.groupesecuricom.com

Contrôle Accès SOLUTIONS POUR LE CONTRÔLE DES ACCES. www.groupesecuricom.com Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES Securicom access BP 418 Bamako - Mali Tél : 20 22 48 87 contact@groupesecuricom.com www.groupesecuricom.com Page 2/9 Trois types de produits s Autonomes s

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Wobe. www.lea-networks.com

Wobe. www.lea-networks.com Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux

Plus en détail

Neowave, Smart Objects for secure transactions

Neowave, Smart Objects for secure transactions Neowave, Smart Objects for secure transactions Présentation pour : Séminaire ASPROM Date : 30 De : Bruno BERNARD Neowave Créée en 2007, à Gardanne (13) - France Mission : Les solutions Smart Objects et

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Manuel utilisateur. Ingenico. Le leader mondial des systèmes de transactions

Manuel utilisateur. Ingenico. Le leader mondial des systèmes de transactions Manuel utilisateur Ingenico 5010 Le leader mondial des systèmes de transactions «Document non contractuel Le présent document est la propriété exclusive d INGENICO. Toute diffusion, toute reproduction,

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Quel terminal vous faut-il? Et correspondant à toutes vos exigences.

Quel terminal vous faut-il? Et correspondant à toutes vos exigences. Quel terminal vous faut-il? Et correspondant à toutes vos exigences. Terminaux fixes Vous disposez d un point de vente fixe et souhaitez mettre en place une procédure de paiement simple et rapide. En une

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail