PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»
|
|
- Marc Morency
- il y a 5 ans
- Total affichages :
Transcription
1 PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves»
2 Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique... 4 Historique... 4 Description de la demande... 5 Les objectifs... 5 Produit du projet... 5 Les fonctions du produit... 6 La gestion du cours des actions... 6 La gestion des informations économiques... 7 La gestion des ordres d achat et de vente... 7 La gestion des risques... 7 La gestion de couverture du risque... 7 L authentification... 7 La sécurité des échanges... 7 L application du client... 7 La gestion des comptes clients... 7 La gestion des certificats clients... 8 Critères d'acceptabilité et de réception... 8 Contraintes... 9 Contraintes de coûts... 9 Contrainte de délais... 9 Contraintes légales... 9 Déroulement du projet Planning prévisionnel Ressources Annexes /12/2007 Cahier des charges 2 / 12
3 Cadre administratif Projet N 98 «Gestion de portefeuille électronique par carte à puce» Equipe N 16 Nom Prénom Majeure Note Aucher Arnaud SI Tech. Info Chef de projet Barry Aguibou SE Demester Vincent SI Tech. Info François-Elie Cédric SI Finance Lau Anthony SI Finance Pinsonneau Rémy SI Tech. Info Zanchetta Cédric SI Finance Référent Nom Prénom Bonnet Jean-François 04/12/2007 Cahier des charges 3 / 12
4 Introduction Le contexte financier Dans un milieu où les actionnaires se reposent uniquement sur l Internet pour passer leurs ordres, nous souhaitons mettre en place un système plus modulaire de gestion des portefeuilles électroniques. Il s agit de réaliser un module sécurisé de gestion de comptes en ligne, lequel sera accessible d une part via Internet, mais aussi depuis des bornes extérieures reliées au serveur central. Celles-ci permettront de garantir aux actionnaires un accès perpétuel à leur compte. L une des nouveautés de notre solution, est qu il faudra être muni d une carte à puce pour accéder à son compte et ainsi garantir la sécurité du client. Le contexte technologique Les Transactions Électroniques Sécurisées (TES) sont un enjeu fondamental et stratégique pour la société d aujourd hui et de demain. Le défi à relever est celui de la confiance et de la sécurité. Le pôle de compétitivité TES teste actuellement le paiement sans contact par téléphone portable. Nous pouvons donc imaginer les multiples applications de notre solution dans ce futur proche. Historique Date Evènement 15/10/07 Constitution du groupe de travail 19/11/07 Soumission du sujet à l administration 22/11/07 Validation du sujet par l administration 05/12/07 Soumission du cahier des charges 04/12/2007 Cahier des charges 4 / 12
5 Description de la demande Les objectifs L objectif dans le domaine biométrique est de garantir l accès applicatif aux seuls clients abonnés à nos services. Nous devrons donc réaliser un système d authentification semblable à celui des cartes bleues actuellement sur le marché. Notons que cette réalisation pourra être réutilisée dans le cadre d application de paiement en ligne. L objectif dans le domaine financier est de réaliser un système de gestion de portefeuille d actions en ligne. Nous devrons donc mettre en place une librairie de fonctions de calculs pour portefeuilles d actions qui soit attachée à un Web service de gestion des comptes clients. Notons que cette réalisation permettra aux étudiants d obtenir une première expérience dans un projet à problématique financière. L objectif dans le domaine de l Internet professionnel est de réaliser une suite de Web Services permettant l accès aux comptes clients tout en garantissant la sécurité des échanges. Nous devrons donc mettre en place des protocoles d échanges sûrs, et un système d authentification perfectionné. Notons que cette réalisation permettra aux étudiants de produire une suite de Web services sécurisée. Produit du projet Nous proposons de fournir un prototype fonctionnant sur le modèle suivant : 04/12/2007 Cahier des charges 5 / 12
6 Le client doit pouvoir se connecter via son ordinateur muni d un lecteur de carte à puce sur Internet. L application cliente se connecte au serveur Web de l entreprise qui procède à l authentification via le service de gestion des accès et de la carte à puce. Une fois authentifié, le client peut alors interagir avec ses comptes via le service de gestion des comptes clients. Le système d authentification par carte à puce fonctionnera selon le schéma suivant : L utilisateur souhaitant accéder au service de gestion du portefeuille d actions à partir de son navigateur Web utilisera une carte à puce pour s authentifier auprès du site Internet. Trois modules devront être mis en place : La partie carte à puce : utilisation d une Javacard contenant un crypto-système pour le service d authentification, les informations nécessaires à l accès au service Web et les informations personnelles de l utilisateur. Une application terminale installée sur la station cliente en tant qu intermédiaire entre la carte à puce, le serveur Web et le navigateur Web. La partie serveur Web contient le service d authentification ainsi que le site internet de gestion du portefeuille d actions. Les fonctions du produit La gestion du cours des actions Nous aurons besoin d avoir l ensemble des actions : dans un premier temps nous nous limiterons à quelques actions puisque l obtention des cours des actions en temps réel n est pas gratuite. Il faudra fournir pour chacune d entre elles : le cours d ouverture, le cours de clôture ainsi que le cours le plus haut et le plus bas pour une journée de cotation à une date donnée. Ces informations seront nécessaires pour effectuer un choix d actions à intégrer dans un portefeuille. 04/12/2007 Cahier des charges 6 / 12
7 La gestion des informations économiques Nous devrons mettre en place un système de gestion d informations économiques afin d avoir un maximum de données permettant de choisir une action dans les meilleures conditions. La gestion des ordres d achat et de vente Le portefeuille donnera à l utilisateur la possibilité d acheter ou de vendre des actions qu il possède ou non dans son portefeuille (SRD : service de règlement différé). Nous devrons intégrer à cet achat ou cette vente des frais de transaction en pourcentage ou en montant. Pour finir, toutes les transactions seront enregistrées afin de fournir le rendement du portefeuille. La gestion des risques Cette fonctionnalité permettra d évaluer le risque lié à une action grâce à un ensemble de données et notamment l ensemble des cours de l action dans le passé. La gestion de couverture du risque Le système doit prendre en charge le pricing d options et cela dans le but de définir des stratégies de couverture de risque de baisse d une option. La fonctionnalité pourra définir la prime, l échéance et la volatilité d une option qu il faudrait prendre pour se couvrir de la baisse d une action. L authentification Nous mettrons en place un service d authentification en ligne par carte à puce via un protocole d authentification mutuelle «carte à puce serveur Web». Celui-ci permettra alors : d établir une connexion sécurisée entre le terminal et le Web serveur ; de signer les messages transmis entre la carte et le serveur Web ; de contrôler l authenticité des messages transmis entre la carte et le serveur Web ; de générer des nombres aléatoires côté carte à puce et côté serveur Web pour les fonctions cryptographiques ; d identifier le propriétaire de la carte à puce par une vérification du code PIN. La sécurité des échanges Nous protègerons les transferts de données par des protocoles sécurisés du type SSL & IP Sec. Les transmissions seront alors chiffrées et aucune information critique ne pourra apparaître. L application du client Une fois la phase d authentification réussie, elle permettra au client d obtenir l accès à tous les services financiers disponibles associés à son compte. Il pourra alors passer ses ordres boursiers, consulter les statistiques disponibles La gestion des comptes clients Ce Web service devra permettre pour un client identifié de récupérer les données et services personnels qui lui sont associés. 04/12/2007 Cahier des charges 7 / 12
8 La gestion des certificats clients L application devra permettre de gérer des certificats d authentification et de clefs (clé publique + clé privée) côté serveur Web et côté carte à puce. Une liste de révocation devra être disponible afin d interdire l accès des cartes périmées. La création des certificats sera réalisée à l aide d une application sur le serveur de certificats. Critères d'acceptabilité et de réception 1. Un utilisateur muni d une carte et du bon code doit pouvoir accéder à ses comptes. 2. Un utilisateur muni d une carte et du bon code doit pouvoir réaliser ses ordres boursiers. 3. Un utilisateur non autorisé ne devra pas pouvoir accéder aux comptes d un client. 4. Aucune information critique ne devra transiter en clair sur le réseau. 5. L interface devra être «User Friendly». 6. Le respect des délais et du budget est indispensable. 04/12/2007 Cahier des charges 8 / 12
9 Contraintes Contraintes de coûts Le budget maximum pour les besoins matériels est de 150. Il nous faut vérifier l existence du matériel à l école, mais il y a de grandes chances que tout soit déjà disponible. Voici un exemple donnant un ordre d idée sur les prix en cas de commande. Articles Quantité Prix Unit. (TTC) Prix (TTC) Lecteur de cartes à puce Javacard Sous Total 110 Frais de livraison 15 Total 125 Contrainte de délais Date Evènement 05/12/07 Commande du matériel 03/01/08 Réception du matériel 31/01/08 Démonstration 31/01/08 Soutenance 31/01/08 Remise des rapports En plus des rencontres évoquées précédemment, un rendez-vous hebdomadaire sera programmé afin d effectuer la revue du projet avec notre référent (J-F Bonnet). Contraintes légales Les bases de données dans le cadre d un déploiement futur devront faire l objet d une déclaration à la Commission Nationale Informatique et Libertés. 04/12/2007 Cahier des charges 9 / 12
10 Déroulement du projet Planning prévisionnel 04/12/2007 Cahier des charges 10 / 12
11 Ressources Les besoins en main d œuvre seront couverts par les 7 élèves de notre équipe. Les effectifs seront affectés comme suit : Nom Prénom VA Aucher Arnaud Sécurité Barry Aguibou Biométrie Demester Vincent Web Services François-Elie Cédric Finance Lau Anthony Finance Pinsonneau Rémy Biométrie Zanchetta Cédric Finance Les besoins matériels pour mener à bien le projet sont les suivants : 7 ordinateurs portables o Intel core 2 Duo à 1.8 GHz o 1 Go de Ram o 1 carte graphique PCI Express 256 Mo o 1 carte réseau Wifi + filaire : 10, 100 Mbits/s o Accès Internet o OS : Windows XP & Ubuntu 7.10 o Dev : Eclipse 2 serveurs o Intel core 2 Duo à 1.8 GHz o 2 Go de Ram o 1 carte graphique PCI Express 256 Mo o 1 carte réseau Wifi + filaire : 10, 100 Mbits/s o Accès Internet o OS : Fedora & Ubuntu o BD : MySQL 1 lecteur de Javacards 10 Javacards Un accès au WIFI de l école, indispensable pour garantir l accès Internet. 04/12/2007 Cahier des charges 11 / 12
12 Annexes Liste des documents précédemment échangés : Numéro Nom du fichier Description 1 Présentation-Admin.pdf Présentation du sujet et de l équipe de PFE 04/12/2007 Cahier des charges 12 / 12
Cahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Aide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
Dispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Tropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Windows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
PREREQUIS TECHNIQUES. Yourcegid Etafi Start
PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Exigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
EN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
DOSSIER DE PRESSE. TCL SYTRAL lance la première agence en ligne. Janvier 2013
DOSSIER DE PRESSE Janvier 2013 TCL SYTRAL lance la première agence en ligne SOMMAIRE PREAMBULE 1. e-tecely : UN SYSTEME INNOVANT ET PERFORMANT 2. LES FONCTIONNALITES ESSENTIELLES D e-tecely 3. L AGENCE
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage.
Prérequis valides Novembre 2014 Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage. PRE-REQUIS SERVEUR TWS (V3 & V4) : Dans le cas
Fiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008
La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition
Progiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Guide d installation JMap 5.0
Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes
Proposer le paiement par carte a mes clients
Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.
Configuration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Documentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
96% 75% 99% 78% 74% 44 %
Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification
La solution pour avancer l esprit libre!
La solution pour avancer l esprit libre! Présentation du logiciel CapiLog Sommaire : Notre société CapiLog Les Modules CapiLog Personnalisation des modules Les packs CapiLog Mise en service du logiciel
Exigences système Commercial & Digital Printing
Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control
Installation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
EN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)
ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES
1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
DSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES
CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation
contexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde
Logiciel de sauvegarde journée JoSy PLUME Les outils libres de base utiles à tout ASR 22 novembre 2010 contexte L Observatoire Astronomique de Strasbourg (UFR-UdS,OSU-INSU,UMR-UdS/CNRS) 3 équipes de recherche,
Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD
Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»
Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)
Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.
Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:
IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.
Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire
Gestion d Epargne de Crédit & Comptabilité
Présentation du produit Introduction Fonctionnalités Technologies Open Source Avantages Spécifications techniques Services Captures d écran Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Introduction
HCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
COLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Guide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
CERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
OPTEZ POUR LE RECHARGEMENT PAR INTERNET AVEC LE LECTEUR 7 TTC
OPTEZ POUR LE RECHARGEMENT PAR INTERNET AVEC LE LECTEUR 7 TTC POURQUOI ACHETER UN LECTEUR NAVIGO? CONFORT Je peux recharger mon forfait* en toute tranquillité sans avoir à me déplacer. LIBERTÉ Je peux
Acquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Découvrez les Nouveautés Février 2010 du Catalogue PC Pack PRO
Découvrez les Nouveautés Février 2010 du Catalogue PC Pack PRO PC Acer Mini : 990 DH TTC Processeur Intel Core ATOM N270 Mémoire Vive 512Mo Disque Dur 8 Go Lecteur de cartes MEMOIRE 5-IN-1 Webcam intégré
Exigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Centre hospitalier Sainte croix
Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle
Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU
SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell
ClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Guide utilisateur des services WASATIS (Manuel Version 1.1)
Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société
Guide utilisateur DÉPÔT ÉLECTRONIQUE
DÉPÔT ÉLECTRONIQUE V1.5 SOMMAIRE 1. A propos de ce guide 5 1.1. Symboles utilisés 5 1.2. Terminologie 5 2. Fonctionnement général 7 2.1. Authentification (connexion au site) 7 2.2. Préparation de la demande
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Mise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
L utilisation du réseau ISTIC / ESIR
L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Utilisation de la carte d'identité électronique. Services en ligne de la Région wallonne.
Utilisation de la carte d'identité électronique. Services en ligne de la Région wallonne. Introduction. Le document que vous tenez en main a été réalisé par l'équipe du Centre «.Ve», l'espace Public Numérique
Installation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3
Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3 A-Prérequis 1-Avoir les certificats des autorités de certification installés
DOSSIER REVENDEURS. Ciel Gestion commerciale Ciel Gestion commerciale Evolution
DOSSIER REVENDEURS Ciel Gestion commerciale Ciel Gestion commerciale Evolution SOMMAIRE LE CONTEXTE DU MARCHÉ DE LA GESTION COMMERCIALE... 3 TABLEAU COMPARATIF CIEL COMPTA / CIEL COMPTA EVOLUTION... 4
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs
Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,
Demande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
CAHIER DE S CHARGE S Remote Workload Manager
CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières
Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
PROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
LA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Diagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Guide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
DOCUMENTATION POINT FACTURE
DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum
CERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements
Pré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Le logiciel pour le courtier d assurances
Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2
CAHIER DES CHARGES «Renouvellement PC portable Toshiba»
CAHIER DES CHARGES «Renouvellement PC portable Toshiba» 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien de l Innovation II. III. IV. Présentation du projet faisant l objet du marché Les
C est vital pour votre activité!
PROFESSIONNELS SOLUTIONS MONÉTIQUES POUR LES PROFESSIONNELS DE SANTÉ LE BON DIAGNOSTIC? C est vital pour votre activité! DES SOLUTIONS simples et économiques! LA SIMPLIFICATION DE VOTRE GESTION Votre compte
Ordinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Archivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Pré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Package Réseau Social RSV4
Rapide à mettre en place, simple à prendre en main, et surtout très économique! Package Réseau Social RSV4 Applicable au : 01/09/2013 Une solution clé en main Solutions proposées Nous sommes capables de
Objet : Fourniture d équipements Informatiques. Année 2014
Communauté d Agglomération de Tulle Pôle Ressources Service Informatique Objet : Fourniture d équipements Année 2014 Marché public de fournitures passé selon une procédure adaptée en application des articles