Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d. MédicalesM. d Informations d

Dimension: px
Commencer à balayer dès la page:

Download "Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d. MédicalesM. d Informations d"

Transcription

1 Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d d Informations d MédicalesM Olivier Caudron, Senior Sales Engineer, InterSystems

2 Les Pays-Bas en Deux Mots Nom officiel: «Nederland» Langue: néerlandais (nederlands) habitants (2007) km² (dont ~40% sous le niveau de la mer) Capitale: Amsterdam Groningen Lelystad Amsterdam La Haye Utrecht Rotterdam (siège du gouvernement: La Haye) Breda Maastricht

3 Le Projet en Deux Mots «NICTIZ» est un organisme du gouvernement néerlandais, en charge de l informatisation l du secteur des soins de santé au niveau national (programme «AORTA») Voir (en néerlandais n ou anglais) En 2005, NICTIZ lance un appel d offre d pour la mise en place d une d infrastructure nationale d éd échange d informations d médicales: le «LSP» («Landelijk SchakelPunt» ou «Point de connexion national») Gagné fin 2005 par CSC et InterSystems

4 Principes Généraux du Projet Le but général g est l échange l des dossiers patients Complets, à l exception de l imagerie, l et en fonction des limitations imposées par le respect de la vie privée Inclut les données médicales m et administratives Les dossiers patients ne sont pas stockés s centralement! Le système central enregistre la localisation des informations, pas les informations elles-mêmes C est donc un «méta-index»,, pas un «repository» Utilisateurs du système me: : médecins, m hôpitaux, cliniques et pharmaciens

5 Ce que le Projet n inclut pas (pour l instant) Le projet n inclut n pas un portail médical m national Par décision d de NICTIZ et/ou du gouvernement, il fera l objet d un d appel d offre d distinct Pas encore planifié à notre connaissance Seuls les applicatifs médicaux m accèdent aux données mises à disposition par le système Le projet n inclut n pas l él échange d imagerie d médicalem Egalement par décision d de NICTIZ/du gouvernement Le projet pourra être étendu aux infirmiers (-ères),( kinésith sithérapeutes, et autres paramédicaux Pas dans le scope actuel du projet

6 Orientations Technologiques (Prérequis) Tous les échanges sont basés s sur HL7 version 3 «Nouvelle» version du standard HL7, basée e sur XML Standard HL7v3 non finalisé: : variante «néerlandaise» Les communications utilisent la technologie SOAP sur un canal de transmissions HTTP/S Appelé à devenir une des plus importantes infrastructures SOA (architecture orientée e services) du pays! Sécurité basée e sur SSL/TLS et des certificats X509 (standards industriels)

7 Utilisation d Ensemble Ensemble est la plate-forme logicielle du LSP: Les communications s effectuent s au-travers des adaptateurs SOAP Les données d index d sont stockées dans la base de données objet-relationnelle intégr grée Les règles r d autorisation d et la logique d agrd agrégation gation de messages sont implément mentées es dans le moteur de processus métiers m (BPL( BPL) Le journal des échanges d informations d est stocké dans la base de données intégr grée

8 Utilisation d Ensemble Ensemble est la plate-forme logicielle du LSP: Le système de messagerie transactionnelle et fiable est utilisé pour garantir la consistance des processus Le système est surveillé au moyen du monitoring et du système d alertesd intégr grés Des tableaux de bord (dashboards)) sont utilisés s pour visualiser les statistiques vitales du système ZEN est utilisé pour faciliter diverses tâches de maintenance fonctionnelle du système Il a été par ailleurs utilisé par CSC pour créer un prototype de portail patient

9 Mécanismes du LSP (Goed Beheerd ZorgSysteem): seuls les clients certifiés sont habilités à communiquer en direct avec le ZIM En général, un fournit des services pour plusieurs institutions et/ou médecins L infrastructure de communication entre le client final et un peut être quelconque DCN DCN (Data Communication Network): toutes les communications transitent par des réseaux certifiés DCN LSP Le «moyeu» central du LSP est appelé le «ZIM» (Zorg Informatie Makelaar) DCN La communication avec le LSP utilise exclusivement HL7v3 et SOAP sur HTTP/S Un hôpital, une clinique, voire un médecin peut être son propre

10 Mécanismes du LSP 2. Le rapport d analyses est transmis au LSP; il indique notamment une sensibilité à la pénicilline LSP 3. Le ZIM enregistre qu un rapport d analyses existe pour Mme Brantjes à la clinique St Maarten de Maastricht mais n enregistre PAS le rapport lui-même! 1. Mme Brantjes se rend dans la clinique Reinaert à Maastricht pour quelques examens médicaux

11 Mécanismes du LSP 1. Mme Brantjes, en visite à Amsterdam, consulte un médecin pour une rougeur inquiétante à la jambe 2. Le médecin ne connaît pas mme Brantjes, il demande donc son dossier médical via le LSP 5. D autres peuvent être impliqués dans la demande, naturellement 6. Le ZIM agrège et renvoie le dossier au demandeur. Le médecin constate l allergie à la pénicilline et adapte son traitement en fonction LSP 3. Le ZIM vérifie dans son index quels contiennent des informations pertinentes à la demande 4. Le ZIM récupère le résultat d analyse précédemment effectué, ainsi que toutes les informations pertinentes des sources d informations connectées à ce

12 Contraintes Imposées aux L infrastructure globale repose sur les contraintes légalement imposées aux pour assurer la qualité du service: Un doit être disponible 24x7 Il doit respecter à la lettre les standards de communication du système L information sur les patients doit être disponible selon les contraintes légalesl (durée, qualité,, etc.) Il doit être à même de fournir l information l demandée dans les 5 secondes Le respect de ces conditions par tous les (garanti par la certification) est la pierre angulaire du système

13 Sécurité: Identification des Professionnels de la Santé Les professionnels de la santé (personnel soignant et administratif) sont enregistrés s au registre national «(UZI)» «Unieke Zorgverlener Identificatie» («Identifiant unique de prestataire de soins») Un professionnel reçoit une carte à puce (et code PIN) qui l identifie dans l exercice l de sa profession: le «UZI-Pas» Un lecteur de UZI-Pas est utilisé pour générer un certificat informatique au format standard «X509» Le certificat peut être utilisé directement dans un environnement PKI avec SSL ou TLS Ce certificat a légalement force de signature

14 Sécurité 1. Quand il veut accéder aux données du LSP, le professionnel de la santé s identifie au moyen de son UZI-Pas et de son code PIN 2. Le lecteur génère un certificat au standard X Le canal de communication HTTP est encrypté par SSL/TLS et transmet l identification du demandeur dans le certificat 7. Le certificat généré par le UZI-pas est révoqué automatiquement toutes les 3 heures pour éviter des abus 4. Le ZIM est identifié par son certificat serveur (approche standard PKI) LSP 5. La requête est enregistrée dans le journal pour toute référence légale 6. Les fournisseurs d information et le ZIM s identifient mutuellement au moyen de certificats client et serveur

15 Protection de la Vie Privée L absence de données centralisées es est une première mesure pratique pour éviter les risques de divulgation La «qualité» du demandeur (incluse dans le certificat généré par le UZI-Pas) détermine ses droits: Par exemple, fait-il il partie du personnel soignant ou administratif? Est-il un pharmacien? Etc. Différentes qualités s se traduisent par différents droits d accès à l information; ces règles r sont définies dans le moteur de processus métiers m d Ensembled L enregistrement fiable d éd événements dans le journal (pré- requis du projet) permet un contrôle légal l a posteriori

16 Protection de la Vie Privée Par ailleurs, un patient a le droit de demander que son dossier médical m ne soit pas accessible via le LSP Il peut également accepter que cette condition puisse être levée en cas d urgenced Un patient peut aussi demander qu un un détenteur d d informations particulier (hôpital, clinique, laboratoire, etc.) ne divulgue pas les informations qu il détient d à son sujet Dans le futur, un portail internet devrait être mis en place pour permettre aux patients de gérer g les droits d accd accès s aux éléments de leur dossier

17 Protection de la Vie Privée 1. La requête est-elle faite dans une situation d urgence? 2a. Pas d urgence et refus du patient de divulguer les informations: réponse négative LSP 2b. Situation d urgence, refus absolu du patient de divulguer les informations: réponse négative 2c. Situation d urgence ou pas de restriction par le patient: la requête suit son cours 3. Si le patient a demandé que les parties de son dossier maintenues par un fournisseur d informations particulier ne soient pas divulguées, le renverra une réponse négative

18 Identification des Patients Les patients sont identifiés s par un numéro de registre national «BSN» («Burger Service Nummer») Extension du numéro «socio-fiscal» (SOFI) existant S applique aux nationaux ainsi qu aux travailleurs étrangers en situation régulir gulière La charge d identification d des patients repose sur le professionnel de la santé; ; sauf en cas de doute, il est tenu de s assurer s de l identitl identité du patient (passeport, etc.) Il est aidé en cela par le «SBV-Z»,, un service (informatique) centralisé permettant de contrôler les informations du patient en relation avec son BSN

19 Identification des Patients Les lois sur l utilisation l du BSN a des fins d identification d de patients se sont révélées r insuffisantes Elles ont été récemment complément mentées es par la loi «Wbsn-z» fixant l utilisation l du BSN dans la santé Votée e le 8 avril 2008,, devant être entérin rinée e en juin 2008 Fixe les conditions d utilisation d du BSN dans l imml immédiat Fixe l obligationl d utiliser le BSN dès d s le 1 er juin 2009 Cette insuffisance a freiné le développement d du LSP Celui-ci devrait rapidement progresser à partir de juin 2008

20 Volumes et Phasage Volumes attendus à terme: pour >16 millions de patients 4,312 milliards de messages XML (de 30Ko) par an, soit: ~20To de volume de messages transitant par le système 671 messages/seconde en pointe 4 To de journaux de sécurits curité par an Temps de réponse r maximum: 5 secondes

21 Volumes et Phasage Trois phases prévues: Phase 1: 5% du volume final,, messages HL7v3 de 5Ko en moyenne, pas de redondance Phase 2: idem avec 20% du volume final Phase 3: déploiement d complet en très s haute disponibilité avec messages HL7v3 de 30Ko en moyenne Le système est actuellement mis à jour afin d être d prêt à traiter la phase «2++» au second semestre 2008: Phase 2 + Très s haute disponibilité + Messages HL7v3 de 30Ko en moyenne

22 Haute Disponibilité Réplication bidirectionnelle par shadowing passif Chaque site a ses propres mesures de haute disponibilité: machines multiprocesseurs avec remplacement à chaud, sous-systèmes de disques (SAN) en RAID10 avec remplacement à chaud, alimentations redondantes LSP En cas de catastrophe sur un des sites de production, l autre site doit être à même de traiter la charge totale sans dégradation de performance LSP Répartiteur de charge

23 Historique Succinct du Projet 1/10/2005: appel d offre d attribué à CSC et InterSystems 1/11/2005: début d officiel du projet 1/2/2006: projet complet délivré,, et approuvé par NICTIZ : 2007: Tests d intd intégration des «early adopters» Divers changements fonctionnels mineurs (NICTIZ) Premières res régions r connectées es au système Mars 2008: mise à niveau «2++» du système demandé par NICTIZ en préparation paration pour Juin 2008: vote de la loi «Wbsn-z» et montée e en puissance vers les volumes de la phase 2++

24 Equipe Projet (novembre 2005-février 2006) Chef de projet: Hans Jellema Architecte: Rob den Braasem; ; analyste: Heiko Huddig Développeurs: Hans Rietveld & Martin van Dijk Ingénieur nieur système: Dennis Opgelder 2 à 3 testeurs et moi-même même dans le rôle de «coach» Merci à Darryl Berend,, responsable de la division «soins de santé» de CSC Pays-Bas, et Jeroen Oostrijk et Bob Schat,, du «business development» pour avoir permis à cette collaboration fructueuse d exister! d

25 Depuis le LSP InterSystems a développd veloppé un progiciel adapté spécifiquement aux besoins des infrastructures transmurales d échange d informations d médicales: m InterSystems a depuis gagné plusieurs projets similaires: «Carelink»,, le projet national suédois (2008) Tous les projets régionaux r finlandais ( ) 2007) A ce jour, 2 projets «RHIO» aux Etats-Unis Le projet régional r bruxellois («BHIP») InterSystems joue un rôle actif dans plusieurs autre projets en cours, et soumissionne pour plusieurs projets nationaux ou régionaux en cours d attributiond

26 Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d d Informations d MédicalesM

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités

Plus en détail

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits Besoins cliniques et tendances en informatisation des services de santé Fabien de Lorenzi Directeur principal, Orientation produits 1 Agenda Les dossiers patients partageables territoriaux (DSÉ) CSSS/RLS

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

B.I. «maison»: sexy or not? Expérience de la CMSE

B.I. «maison»: sexy or not? Expérience de la CMSE B.I. «maison»: sexy or not? Expérience de la CMSE Benoît Libert Séminaire stratégique pour décideurs du monde hospitalier 18 octobre 2012 - Genval Plan - La CMSE et sa cellule de gestion - Le choix de

Plus en détail

Participaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires.

Participaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires. Délibération Délibération de la Commission de régulation de l énergie du 13 juin 2013 portant proposition d approbation du lancement du déploiement généralisé du système de comptage évolué de GrDF Participaient

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût?

Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût? Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût? Philippe PUECH [1,2] Loïc BOUSSEL [3] Renaud PERICHON [2] Eric DUFRESNE [2] Laurent LEMAITRE [2] Régis BEUSCART [2] [1] Plateau

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

L Ag ence esanté en route...

L Ag ence esanté en route... L Ag ence esanté en route... Le Luxembourg souhaite se doter d un dossier électronique national d échange et de partage de données de santé, entre et pour les professionnels de santé intervenant auprès

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

CREATION DMP En Accès Web

CREATION DMP En Accès Web Création DMP en accès Web Modification : CREATION DMP En Accès Web 01.1 25/10/2012 E.Blot Modification du document 01.0 11/06/2012 E.Blot Création du document Version Date Etabli par Approuvé par Observations

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Système d Information Hospitalier L expérience du Centre Hospitalier Ibn Sina (CHIS)

Système d Information Hospitalier L expérience du Centre Hospitalier Ibn Sina (CHIS) Séminaire SIM 07 FMP de Fès, le 02 juin 2007 Système d Information Hospitalier L expérience du Centre Hospitalier Ibn Sina (CHIS) Auteurs : Mme Drissia ELACHEJAI Ingénieur en chef Centre Hospitalier Ibn

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement

Plus en détail

Point d actualité DMP et Messageries Sécurisées de Santé

Point d actualité DMP et Messageries Sécurisées de Santé Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

molis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système

molis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système La structure système Configuration système requise Serveur de base de données (en partenariat avec InterSystems Caché ) Serveur Windows à partir de la version 2003 x 64 Serveur Windows à partir de la version

Plus en détail

Catalogue Formation «Vanilla»

Catalogue Formation «Vanilla» Catalogue Formation «Vanilla» Date : octobre 2009 Table des matières Liste des Formations...2 Contenu des formations...3 Vanilla FastTrack...3 Vanilla Architecture...5 Enterprise Services...6 BIPortail...7

Plus en détail

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier P. PUECH, JF. LAHAYE, JC. FANTONI [2], L. LEMAITRE CHRU de Lille [1] Plateau commun d Imagerie médicale - Hôpital Claude Huriez

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE David Pronier Country Manager Europe du Sud Motion Computing Pascal Detemmerman CEO SwissEnov Sommaire La Mobilité

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO

Plus en détail

MediMail SLA 1/1/2014 1

MediMail SLA 1/1/2014 1 MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du

Plus en détail

Intégration à la plateforme

Intégration à la plateforme Intégration à la plateforme Séance de présentation aux éditeurs et partenaires 26 mars 2013 Dr Alex Gnaegi Cédric Michelet Agenda Rappel des objectifs du projet Infomed Phases du projet Démo plateforme

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Fabriquant de Fabuleux logiciels

Fabriquant de Fabuleux logiciels Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Jean-François McNeil. Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com

Jean-François McNeil. Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com Jean-François McNeil Profil personnel Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com Consultant orienté sur les résultats, à l affut de meilleures pratiques d analyse

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

DataStudio. Solution d intégration des données et de diffusion de l information

DataStudio. Solution d intégration des données et de diffusion de l information DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Informatisation du dossier infirmier dans les hôpitaux : état des lieux

Informatisation du dossier infirmier dans les hôpitaux : état des lieux Informatisation du dossier infirmier dans les hôpitaux : état des lieux B. Folens, M. Lardennois, N. Besri 2 Contexte Plan pluriannuel destiné à améliorer l attractivité de la profession infirmière (28

Plus en détail

La formation au Leadership Clinique a-t-elle transformé l infirmière en chef de mon unité de soins? Ressenti d un infirmier de terrain.

La formation au Leadership Clinique a-t-elle transformé l infirmière en chef de mon unité de soins? Ressenti d un infirmier de terrain. La formation au Leadership Clinique a-t-elle transformé l infirmière en chef de mon unité de soins? Ressenti d un infirmier de terrain. Olivier Guissard,, infirmier en unité de pneumologie, en charge de

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Formation Scrum. 2 jours

Formation Scrum. 2 jours 2 jours +33 6 08 34 63 55 laurent@morisseauconsulting.com SARL unipersonnelle au capital de 3500 - N SIRET : 508 068 590 00019 Code APE 6202A Sommaire 1 Contexte de la formation... 3 2 Le formateur...

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Les tests d'interopérabilité pour la e-santé en France

Les tests d'interopérabilité pour la e-santé en France SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW

POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Contexte de la chimiothérapie à domicile

Contexte de la chimiothérapie à domicile Marie LAFFETAS / Stéphanie COUDERT Toulouse Le 05 octobre 2012 Contexte de la chimiothérapie à domicile Problématique et objectifs Méthode et résultats de l étude Discussion et conclusion 2 1 Développement

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

Formation Symantec Veritas Cluster Server 6.x pour Unix

Formation Symantec Veritas Cluster Server 6.x pour Unix La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Veritas Cluster Server 6.x pour Unix Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail