Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme
|
|
- Eliane Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Le catalogue des services génériques IDA
2 La Décision n 1720/1999/CE du Parlement européen et du Conseil du 12 juillet 1999, adoptant un ensemble d'actions et de mesures visant à assurer l'interopérabilité de réseaux transeuropéens pour l'échange électronique de données entre administrations (IDA) et l'accès à ces réseaux, définit un service générique comme étant apte à fournir : les fonctionnalités d un réseau télématique qui répondent aux besoins de l utilisateur courant, comme la collecte, la diffusion et l échange de données, et la sécurité. Les caractéristiques de chaque service seront clairement spécifiées et associées à un niveau de qualité garanti. Le présent document décrit le catalogue des services génériques IDA actuellement disponibles. Ces services respectent le modèle de la pyramide d interopérabilité IDA, qui illustre l approche IDA : Développer des applications (projets) Support Harmoniser les contenus Sélectionner et adopter des services génériques Pyramide d interopérabilité IDA Utiliser l'infrastructure réseau Actuellement, trois services génériques (TESTA, CIRCA, et PKICUG) sont offerts par IDA, ainsi qu un cadre d interopérabilité les Règles d'architecture destinées à la mise en oeuvre de projets d intérêt commun qui impliquent l échange généralisé de données au niveau trans-européen, leur transmission étant assurée par le service TESTA, leur traitement par CIRCA, et leur sécurité par PKICUG. Grâce à un réseau IP, TESTA fournit des services de télécommunication au niveau de l'eurodomain, CIRCA procure un répertoire de documents et un outil de travail de groupe pour administrer l'information émanant des projets IDA, et PKICUG offre un accès sûr aux données du Web (authentification des clients et des serveurs, confidentialité des données échangées). Les règles d'architecture fournissent un cadre à l établissement de ces services, une structure pour les utilisateurs qui désirent interagir avec des projets IDA, ainsi que des conseils généraux sur des aspects liés à l interopérabilité entre ces services et avec les applications nationales des Etats membres. De plus amples informations sur IDA et les services décrits dans ce catalogue sont disponibles à l adresse suivante : 2 IDA Catalogue des services génériques
3 TESTA QU EST-CE QUE LE SERVICE TESTA? Le réseau TESTA offre une plate-forme d interconnexion télématique aux administrations européennes. Ce service simplifie les échanges de données tout en garantissant la performance, la disponibilité et la sécurité à un degré sans équivalent à travers les autres réseaux de communication. Le réseau TESTA suit le modèle des domaines défini dans les règles d'architecture IDA : chaque acteur est responsable de la portion du réseau qui appartient à son domaine. IDA fournit l EuroDomain, qui assure l interconnexion des réseaux nationaux, régionaux et locaux. QUELS SERVICES TESTA PEUT-IL FOURNIR? TESTA procure des services de télécommunication dédiés aux échanges de données administratives. Ceux-ci sont articulés autour d un réseau européen fourni par GlobalOne. C est le réseau appelé EuroDomain, qui est protégé et séparé de l Internet public. L EuroDomain : est réservé aux communications transeuropéennes du secteur public et permet d accéder au plus grand nombre d administrations européennes à partir de n importe quel réseau privé; opère à des vitesses suffisantes pour accueillir des applications en temps réel; protège la sécurité des domaines locaux en appliquant systématiquement la traduction d adresses à chaque point d accès; opère suivant un plan d adressage IP clair et structuré géographiquement, et suivant un ensemble d adresses dédiées non-routables sur l Internet; dispose d'un service intégré de routage redondant et est régi par des garanties de disponibilité; un système de surveillance réseau et des capacités d intervention en cas d incident de sécurité sont en place; assurera la confidentialité de l information par l introduction du cryptage et d autres mesures protectrices, au niveau du réseau et des niveaux locaux; encourage l intégration du service réseau avec les autres services IDA, comme le service d'infrastructure, de clé publique (PKI) et l outil d aide au travail en groupe (CIRCA); sa gestion est assurée par un responsable contractuel : IDA. L accès à l EuroDomain peut être établi avec des bandes passantes de 64 Kbits à 34 Mbits. TESTA offre également des services d applications réseau, tels que : Services de noms de domaines; Relais ; Portails d information. COMMENT REQUÉRIR LES SERVICES TESTA La procédure de requête de services est relativement simple. Les parties intéressées doivent en notifier l unité IDA, indiquant quels sites nécessitent l accès à TESTA et le destinataire de leurs communications, ainsi que le type de services requis. Des renseignements doivent également être fournis sur la base légale de leurs communications afin qu'ida puisse vérifier leur éligibilité. L adresse à utiliser est : entr-ida@cec.eu.int. IDA consultera les coordinateurs du réseau national concernant les dispositions de mise en oeuvre. Sauf si un motif valable est présenté, les connexions seront établies de préférence par l intermédiaire de réseaux administratifs nationaux. Dans certaines circonstances exceptionnelles, des liens directs avec TESTA peuvent être utilisés, mais ils ne peuvent être payés que pour une durée d un an. INFORMATIONS COMPLÉMENTAIRES Pour une information générale concernant TESTA, veuillez consulter le site Web IDA à l adresse suivante : D autres informations, notamment une documentation spéciale sur le système d adressage utilisé par TESTA, les services DNS, les fonctions de relais et l interface Web, sont disponibles sur demande auprès de l unité IDA ( entr-ida@cec.eu.int). IDA Catalogue des services génériques 3
4 CIRCA QU EST-CE QUE CIRCA? CIRCA (Communication and Information Resource Centre Administrator) est un environnement basé sur le Web qui procure des services en ligne offrant un espace virtuel commun aux groupes de travail et aux réseaux, permettant le partage sûr et efficace de ressources et de documents. Le service CIRCA est disponible pour les utilisateurs des Administrations publiques. Il est accessible via l Internet et également via TESTA. Il s articule autour de groupes d intérêt, c està-dire des espaces de travail privés réservés à un groupe de personnes qui ont besoin de collaborer en vue d accomplir des tâches et des objectifs communs. Bien que tous les groupes puissent accéder aux mêmes fonctionnalités, l environnement peut être façonné entièrement selon les besoins d un groupe d intérêt donné et l information réservée aux membres de ce groupe spécifique. QUELS SERVICES CIRCA PEUT-IL FOURNIR? CIRCA procure à la fois des services de gestion, de travail en groupe et de support aux utilisateurs. SERVICES DE GESTION Groupes d intérêt : CIRCA s articule autour de Groupes d intérêt (G/I), c est-à-dire des espaces de travail privés réservés à un groupe de personnes qui ont besoin de collaborer en vue d accomplir des tâches et des objectifs communs. L environnement peut être façonné entièrement selon les besoins d un G/I donné et l accès à l information réservé aux membres de ce G/I spécifique. Classe d accès : Les membres d un groupe de travail ont généralement divers rôles, comme président, contributeur, secrétaire, membre. CIRCA offre la possibilité de répliquer ces rôles en fournissant différentes classes d accès, adaptant ainsi les droits d accès des utilisateurs à des éléments de données, des fonctionnalités et des opérations spécifiques au sein du G/I. Une classe d accès spécifique, celle du Leader, dispose de privilèges supplémentaires lui permettant d administrer, de gérer et d adapter le G/I. Administration : CIRCA permet d exercer à distance un contrôle total sur la distribution des droits d accès, la configuration et l adaptation des groupes d intérêt. SERVICES DE TRAVAIL EN GROUPE Bibliothèque : Les documents sont stockés dans des sections et sous-sections entièrement modulables; support de multilinguisme, contrôle de version et notification par de la disponibilité d un document. Les documents peuvent être chargés, consultés et déchargés en ligne ou envoyés par . Annuaire : Gestion d une liste de Membres et de Contacts. Espace de rencontre : Pour des annonces, lieux de rendez-vous, agendas et listes de participants ainsi qu une fonction de forum virtuel (espace de discussion). Groupes d actualités : Forum de discussion entre les membres de groupes d intérêt. Interface , comprenant une fonction de notification par . Sécurité : Peut-être assurée en complément du système classique nom d'utilisateur/mot de passe, c'est-à-dire en utilisant un cryptage et/ou des certificats SSL (voir services IDA PKI). Recherche : Recherche multilingue de tout document répertorié dans un espace de Groupe d intérêt. SERVICES DE SUPPORT AUX UTILISATEURS CIRCA procure également des services de support, comprenant : Des services de démonstration et de conseil spécifique aux utilisateurs; Des services de formation et de documentation; Un bureau d assistance. COMMENT REQUÉRIR LES SERVICES CIRCA Les requêtes peuvent être envoyées à l adresse suivante : circasupport@cec.eu.int. INFORMATIONS COMPLÉMENTAIRES De plus amples informations sur CIRCA sont disponibles à l adresse suivante : 4 IDA Catalogue des services génériques
5 PKICUG QU EST-CE QUE LE PKICUG? PKI est l acronyme de Public Key Infrastructure. Il s agit de mesures organisationnelles et d outils techniques qui contribuent à établir et à maintenir un environnement sûr et fiable pour l échange d informations par le biais de réseaux informatiques. Le projet Public Key Infrastructure for Closed User Groups (PKICUG) a débuté en Il fournit une Autorité de certification (CA) aux membres des projets IDA d intérêt commun pour que des informations puissent être échangées en toute sécurité par des moyens électroniques entre les Etats membres et avec la Commission européenne. A l'issue d'un appel d'offre ouvert, ce projet a été attribué à Alcatel, avec la participation de GlobalSign en tant qu Autorité de certification. IDA PKI procure actuellement des certificats électroniques permettant aux serveurs et aux utilisateurs de se reconnaître mutuellement. Il a été conçu pour des groupes d utilisateurs fermés et permet aux participants d authentifier leur identité lorsqu ils accèdent aux informations hébergées par le Web. Il sécurise également les données (par cryptage) lors de leur chargement/déchargement vers/à partir des répertoires Web. Toutes les applications requérant une infrastructure apte à l exploitation de certificats X.509 sont en mesure d utiliser IDA PKI. Les certificats émis par IDA PKI à l intention de groupes d utilisateurs fermés peuvent également être utilisés dans d autres projets sectoriels à conditions que l administrateur de cet autre réseau soit d'accord. Les certificats, moyennant une validation technique, peuvent être utilisés pour la sécurité du courrier interpersonnel ( conforme au protocole S/MIME). QUELS SERVICES PKICUG PEUT-IL FOURNIR? PKICUG offre les services suivants : L authentification d un serveur, c est-à-dire la garantie pour les utilisateurs qu ils accèdent effectivement au bon serveur, et non à un faux (ce genre de situation est appelé une mascarade ); L authentification du client, c est-à-dire la garantie que le serveur puisse authentifier l identité de l utilisateur lui-même, et détecter s'il s'agit d un usurpateur; La confidentialité, c est-à-dire un cryptage des données échangées dont seuls l utilisateur et le serveur connaissent la clé. Ces services sont fournis lors de l'utilisation de produits compatibles avec le protocole SSL. SSL signifie Secure Socket Layer. SSL est utilisé conjointement avec le protocole TCP (Transport Control Protocol) pour établir la sécurité des dialogues point-à-point. La plupart des serveurs Web et des clients (les navigateurs) les plus utilisés se servent du SSL pour sécuriser les connexions grâce à des techniques de cryptographie asymétrique. Pour demander et obtenir un certificat, il suffit de disposer d un ordinateur équipé d un navigateur standard adapté au protocole SSL, d un accès à l Internet et d un . (Il est utile de signaler que, dans un avenir proche, l accès aux services PKI pourra également être établi via TESTA.) Pour la sécurité de l , le navigateur doit supporter le format S/MIME. IDA PKI fonctionnera avec la plupart des produits courants comme Netscape (à partir de la version 3) et Internet Explorer (à partir de la version 3.02). Toutefois, il est recommandé d utiliser les versions les plus récentes de navigateurs, et de préférence celles qui acceptent 128 bits, car elles offrent une plus grande convivialité en termes de gestion de la sécurité. La procédure usuelle pour l obtention d un certificat est la suivante : 1. L utilisateur contacte l Autorité de certification (CA) et introduit une demande de certificat; 2. L Autorité d enregistrement (RA) et le demandeur échangent les renseignements nécessaires en vue de vérifier l identité de l utilisateur et la légitimité de la requête; une Autorité d enregistrement locale (LRA) est éventuellement appelée à témoigner que le demandeur a effectivement le droit d obtenir un certificat. Les renseignements échangés servent à établir l identité des demandeurs et leur nature varie en fonction des différents projets sectoriels; 3. L Autorité d enregistrement (éventuellement avec l aide de la LRA) admet ou rejette la requête. Une fois acceptée, elle est enregistrée par la RA avec le serveur de l Autorité de certification; 4. Si la requête a été admise, la CA établit le certificat public de l utilisateur (le détenteur du certificat) et lui indique où et comment se le procurer (il peut généralement être téléchargé à partir du serveur de la CA). Les demandeurs génèrent leur paire de clés numériques sur leur navigateur et téléchargent le certificat de leur clé publique pour s assurer qu elle fonctionne correctement avec la clé privée; 5. Les parties intéressées téléchargent les certificats de clés publiques à partir du répertoire la CA suivant leurs besoins. IDA Catalogue des services génériques 5
6 Unité "hardware signing" Répertoire Système de gestion des certificats File Autorité de certification (GlobalSign) Demande de certificat 1 4 Téléchargement du certificat (validation) Validation ou rejet Téléchargement du certificat (utilisation) 5 Vérification de l'identité de l'utilisateur 3 2 Détenteur (utilisateur) RA Partie intéressée (utilisateur) LRA CONDITIONS D UTILISATION Les utilisateurs sont évidemment responsables de vérifier à quel point IDA PKI peut satisfaire à leurs propres conditions d utilisation en termes d authentification, d intégrité, de non-rejet et de confidentialité. Avant de délivrer des certificats à un secteur déterminé, ces conditions sont donc analysées afin de définir les besoins des utilisateurs en matière de sécurité et de s assurer que IDA PKI peut fournir les services de sécurité nécessaires. Ce bref examen permet également d identifier toute exigence spécifique à tel projet sectoriel qui nécessiterait des services complémentaires (concernant par exemple l enregistrement des utilisateurs) non compris dans le service générique PKI. NORMES Conformément à la Décision n 1720/1999/CE (la Décision d interopérabilité IDA) IDA PKI est compatible avec les normes en vigueur et avec les spécifications publiquement accessibles (par exemple les normes et spécifications ouvertes de l Internet) en termes de certificats électroniques et de services de sécurité (comme la confidentialité) fournies par les protocoles SSL et S/MIME. Comme PKI évolue pour rencontrer de nouvelles nécessités commerciales (signatures électroniques, applications basées sur l' , interopérabilité avec les infrastructures nationales de clé publique, etc.) les nouveaux services à venir seront aussi compatibles avec les normes en vigueur et les spécifications publiquement accessibles. Les équipements destinés à garantir la sécurité des signatures et du courrier électroniques devront, le cas échéant, se conformer aux exigences de la Directive 1999/93/CE. (C est le thème d un projet pilote actuellement en cours. Lorsque ses résultats seront connus, IDA PKI sera modifié, si nécessaire, selon les termes de cette directive.) Il a également été décidé que IDA PKI devra satisfaire aux nécessités actuellement prises en compte par le Secrétariat du Conseil et les Services de la Commission concernant la communication des informations classées EU- Restricted par l'ue. COMMENT REQUÉRIR LES SERVICES PKICUG? Les utilisateurs potentiels du PKICUG doivent contacter directement IDA, à l adresse suivante : entr-ida@cec.eu.int. INFORMATIONS COMPLÉMENTAIRES D autres informations sur IDA PKICUG, incluant une vue d ensemble d'ida PKI, une rubrique FAQ sur le PKI et la méthodologie applicable à l utilisation d'ida PKI, et sur les résultats du projet SecLeg évoqué plus haut, sont disponibles sur demande auprès de l unité IDA ( entr-ida@cec.eu.int), ainsi que sur la page consacrée aux Pratiques de référence en matière de légalité et de sécurité sur le site Web IDA : 6 IDA Catalogue des services génériques
7 Règles d'architecture QUE SONT LES RÈGLES D'ARCHITECTURE IDA (AG)? Les règles d'architecture IDA décrivent un certain nombre de concepts et de références concernant l établissement d un Service de télématique trans-européen basé sur une architecture commune bien définie. Cette architecture est le fondement d une infrastructure trans-européenne apte à assurer la facilité et la fiabilité des échanges de données et à en garantir l interopérabilité au sein de différents secteurs administratifs et entre ces secteurs, ainsi qu avec le secteur privé et les citoyens. QUEL EST L APPORT DES RÈGLES D'ARCHITECTURE IDA? Les règles d'architecture comportent la description courante et les références techniques d'un large éventail de services, notamment des services de gestion réseau et de transmission comme les services IP, des services d applications services de messagerie et services EDI, ainsi que des services de sécurité, d assistance et d'annuaire. Les nouvelles technologies évoluant rapidement, les règles d'architecture doivent être régulièrement mises à jour afin de rester en phase avec les développements matériels et logiciels, ainsi qu avec un marché et des tendances volatiles. Leur actualisation nécessite un processus continu : les conditions d utilisation des secteurs considérés sont recueillies et compilées en permanence. La révision annuelle du manuel technique, combinée avec un examen approfondi des concepts généraux utilisés, garantit que les règles d'architecture reflètent suffisamment les tendances actuelles des technologies et du marché, et qu elles soient adaptées aux besoins fluctuants des administrations. La diffusion des règles d'architecture dans les secteurs et dans les Etats membres favorise une plus large adoption de solutions adoptées ainsi que la réplicabilité des développements d applications. INFORMATIONS COMPLÉMENTAIRES Les règles d'architecture IDA sont subdivisées en trois documents, partie I Conseils généraux, partie II Manuel technique, partie III Glossaire. La première partie fournit une information générale sur les principes d'architecture à mettre en application dans des projets réels. La deuxième partie contient des informations plus détaillées, fournissant des références sur les spécificités techniques dont doit disposer la technologie candidate pour remplir les conditions requises. La troisième partie contient une liste de références, un lexique général et une liste d abréviations. La dernière version approuvée (5.3 de 2001) est disponible à l adresse suivante : IDA Catalogue des services génériques 7
8 IDA est une initiative stratégique menée par la Commission européenne afin de mettre les progrès réalisés dans le domaine des technologies de l information et des communications au service de l échange rapide de données électroniques entre les administrations des Etats membres. Et ce, dans le but d optimiser la prise de décision à l échelon communautaire, de faciliter le fonctionnement du marché intérieur et d accélérer la mise en œuvre de la politique européenne. Contacts auprès des services génériques de l IDA TESTA Bernhard Schnittger bernhard.schnittger@cec.eu.int Pieter Wellens pieter.wellens@cec.eu.int CIRCA Christian Devillers christian.devillers@cec.eu.int PKICUG Fredrik Olsson Hector fredrik.olsson-hector@cec.eu.int Régles d architecture Gavino Murgia gavino.murgia@cec.eu.int De plus amples informations concernant IDA sont disponibles sur le site web d'ida, à l adresse suivante :
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSecure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailManuel d utilisation du site web de l ONRN
Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailVOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS
RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détaill eworkspace de la sécurité sociale
l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailMise en place d un intranet de travail collaboratif. Guide utilisateur
Mise en place d un intranet de travail collaboratif Guide utilisateur 03/05/2010 Sommaire 1. Introduction... 4 2. Premier contact avec Le portail... 4 2.1 Se connecter au portail.... 4 2.1.1 Inscription
Plus en détailDEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius
DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailCahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire
Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailCRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC
CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC Direction des mesures fiscales TABLE DES MATIÈRES Nature de l aide fiscale... 3 Société admissible... 3 Titre
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailCHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015
CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à
Plus en détailGuide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLe travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailDésignation/mise en place des points focaux nationaux RSI
1 GUIDE DES POINTS FOCAUX NATIONAUX RSI Désignation/mise en place des points focaux nationaux RSI 1. Introduction Le Règlement sanitaire international (2005) (RSI(2005)) définit un point focal national
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailPrésentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailREPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS
REPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS REGLEMENT GÉNÉRAL Octobre 2014 Vers 3 1 Règlement général Article 1 Création du Répertoire Professionnel des Consultants Formateurs Indépendants
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailPREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT Renouvellement de l outil de gestion des listes de diffusion de la Documentation française Pour en savoir plus, contacter Sur les aspects administratifs
Plus en détailTechnologies informatiques appliquées au commerce électronique
Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailSOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES
SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements
Plus en détailComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES
TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante
Plus en détailLa signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C
La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailService HP Support Plus Services contractuels d assistance clientèle HP
Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailGuide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
Plus en détailBénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires
Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détail