DESCRIPTION FONCTIONNELLE ET TECHNIQUE DE LA CHAÎNE HOMOLOGUEE CHAINE DE COLLECTE CC_ EEEUROTOLL_RAO3
|
|
- Gérard Roux
- il y a 8 ans
- Total affichages :
Transcription
1
2
3 DESCRIPTION FONCTIONNELLE ET TECHNIQUE DE LA CHAÎNE HOMOLOGUEE CHAINE DE COLLECTE CC_ EEEUROTOLL_RAO3 Version de la chaîne : [EESIEMENS 1.3.4].[PROXYSIEMENS 1.6.1].[LAC 1.38].[SCOL ].[Map CAT_RT_ _V01].[ARCH ] DESCRIPTION DU PROCESSUS MIS EN ŒUVRE PAR LA CHAINE A HOMOLOGUER Le Dispositif de Collecte a pour objectif principal la collecte des données permettant de calculer le montant de la Taxe due par chaque redevable enregistré empruntant le réseau taxé. Une chaîne de collecte désigne l ensemble des équipements, logiciels et moyens de communication électroniques permettant de l acquisition des éléments de preuve à leur stockage dans la base de données d archivage de l Etat. BLOC DIAGRAMME COMPOSANTS TECHNIQUES DE LA CHAINE : - EE SIEMENS: Equipement Embarqué Siemens - LAC : balise d augmentation de localisation
4 - Proxy Siemens : Composant technique permettant la collecte des données de l EE Siemens et la transmission de ces données au système de collecte (SCOL). - SCOL : Sous-système de Collecte qui comprend le logiciel ainsi que la modélisation de la map (carte) du Réseau Taxable - ARCH : Il s agit d un Coffre-fort électronique, désigné également par le CFED (Coffre- Fort Etat Douane). PRINCIPES DE FONCTIONNEMENT La chaîne de collecte met en œuvre un équipement embarqué mis à disposition d un redevable abonné (RA) qui est pris en charge par une Société Habilitée de Télépéage (SHT) option 3. Cette SHT utilise ses propres EE, son propre Proxy SHT et le SI Collecte (SCOL) fourni par Ecomouv. Elle assure les fonctions suivantes : L acquisition des éléments de preuves s effectue à travers la récupération des positions GNSS durant le passage dans une zone de taxation (l acquisition peut se faire par GNSS ou par LAC) La détection des éléments de preuve est réalisée à travers l utilisation de l algorithme e-tolling permettant de déterminer si les points récupérés lors de l acquisition donnent lieu au franchissement d un point de tarification. Le traitement des éléments de preuve permet de constituer les éléments d assiette de la taxe. Le traitement garantit l intégrité et l exhaustivité de ces éléments ainsi que l envoi des franchissements au coffre-fort électronique (envoi des données par l EE vers SCOL, vérification de la version de la map des points de tarification dans SCOL et envoi des données brutes au CFED. Le stockage des éléments de preuve dans le coffre-fort électronique permet de garantir la disponibilité des données brutes, sans aucune altération, pour les agents de l Etat.
5 DESCRIPTION TECHNIQUES DES COMPOSANTS LAC Version du composant : 1.38 Fonction du composant : Les systèmes LAC sont mis en place dans des zones où la réception des signaux GNSS est insuffisante pour assurer la détection de présence des véhicules sur le réseau de route taxable. La communication de la position GPS correcte aux équipements embarqués est assurée par la communication DSRC. Elle fonctionne quelles que soient les conditions de trafic (entre 1 et 4 voies quel que soit leur sens de circulation). Caractéristiques techniques du composant : Le Système LAC utilise les équipements suivants : Antenne DSRC, Armoire et Capteur environnemental. L'infrastructure de support du Système LAC est de plusieurs types, en fonction du nombre de voies et du type de route devant être supervisée : il s agit d un mât surmonté d un drapeau au bord de la route ou d un portique suspendu au-dessus de la chaussée. La disposition des antennes prévoit jusqu à deux antennes pour chaque voie. La balise est installée avec le support qui fixe l antenne DSRC sur l infrastructure.
6 EQUIPEMENT EMBARQUE EE SIEMENS Version du composant : Fonction du composant : L Equipement Embarqué EE Siemens offre principalement les fonctions suivantes : Acquérir les informations de position du véhicule. Détecter le franchissement par le véhicule des points de tarification Communiquer les données nécessaires au paiement de la taxe au système central. Dialoguer avec les équipements de contrôle automatique et manuel pour permettre la détection éventuelle de fraude. Communiquer à l utilisateur le bon état de fonctionnement vis-à-vis de la TPL et la bonne configuration de son équipement. Caractéristiques techniques du composant : L EE Siemens est principalement composé des éléments techniques suivants : Un système de localisation GPS. Un modem GSM/GPRS pour transmettre les informations nécessaires au paiement de la taxe au Système Central. Un système de communication DSRC pour transmettre les informations nécessaires au contrôle du véhicule aux équipements de contrôle automatique et manuel. Ce système est également utilisé pour capter les signaux transmis par les balises LAC (dispositif d amélioration de la précision) permettant de détecter le passage des véhicules à des points de tarification où la réception GNSS est difficile (sortie de tunnel, environnement urbain contraint). Un écran graphique associé à une touche de navigation quadri-directionnelle permettant à l utilisateur de saisir les informations relatives à son véhicule.
7 PROXY SIEMENS Version du composant : Fonction du composant : Le Proxy Siemens récupère les données de taxe depuis les EE Siemens et les transfère au système central Ecomouv. Il assure également d autres fonctions comme la gestion, la mise à jour, et le suivi des EE. Caractéristiques techniques du composant : Le proxy SIEMENS est hébergé dans un centre de données (datacenter) sécurisé et redondé. A chaque SHT est dédié un ensemble de ressources matérielles et logicielles qui lui est propre et qui est organisé en différents environnements fonctionnels. On y trouve principalement les environnements de Production, Pré-Production et Backup Prod. Chaque environnement est composé d un empilement de trois couches séparées de systèmes de pare-feu : Front-tier, Middle-tier et Data-tier.
8 SCOL Version du composant : Fonction du composant : Le Système de Collecte (SI-Collecte, ou SCOL) est un module logiciel du dispositif TPL qui assure notamment la détermination des faits générateurs de la taxe ainsi que la liquidation de la taxe en temps réel. Caractéristiques techniques du composant : Le proxy Ecomouv est hébergé dans un centre d hébergement (datacenter) sécurisé et redondé. Cet ensemble est organisé en différents environnements fonctionnels : il s agit principalement des environnements Production, PRA, Pré-Production et Intégration. Chaque environnement est composé d un empilement de quatre couches séparées de systèmes de pare-feu : Front-tier, Middle-tier, Batch-tier et Data-tier.
9 COFFRE-FORT DE L ETAT (ARCH) Version du composant : Fonction du composant : Le composant ARCH assure le stockage des éléments de preuve de la chaîne homologuée. À ce titre, les fonctions mises en place sont : vérification de l intégrité, définition des durées de rétentions liées stockage et maintien de l intégrité des données, extraction des données et leur suppression (lorsque la durée de rétention est dépassée) (traitements réalisés) ; Caractéristiques technique du composant : Le coffre-fort est construit autour : d un progiciel permettant la gestion de l'indexation et des métadonnées des documents, la vérification de l intégrité des éléments de preuve avant dépôt ainsi que l'exploitation et l'accès aux données archivées, des baies d archivage électronique de type WORM. Pour respecter les contraintes légales (archivage de 4 ans et 1 jour), le composant coffre-fort effectue un archivage de longue durée sur des baies dédiées de type WORM (Write Once, Read Many - une fois les données écrites dans la baie, il est possible de les relire mais pas de les modifier) assurant l'intégrité des données stockées par leur solution technologique. La suppression des données stockées n'est possible qu'à l'issue d'une période de rétention définie lors du stockage de la donnée.
10 Principes de sécurisation de la chaîne Les axes suivant sont pris en compte dans la sécurisation de la chaine homologuée. Traçabilité des actions. L accès aux ressources sensibles et d administration est conditionné à une authentification forte et personnelle des usagers (basée sur ressource cryptographique personnelle et un code PIN) ainsi que sur une gestion centralisée des utilisateurs et des droits qui leur sont octroyés. Protection en confidentialité des flux. Les flux de données sont protégés en confidentialité par des moyens contrôlés lors de l homologation. Intégrité des données. L intégrité est assurée pas une signature électronique (cachet serveur) au plus près des éléments générateurs (équipements embarqués). Maintien en conditions de sécurité. Le socle technique du dispositif est régulièrement mis à jour afin de réduire l exposition aux vulnérabilités détectées sur les composants «commerciaux».
DESCRIPTION FONCTIONNELLE ET TECHNIQUE DE LA CHAÎNE HOMOLOGUEE CHAINE DE COLLECTE CC_EEAXXES_RAO3
DESCRIPTION FONCTIONNELLE ET TECHNIQUE DE LA CHAÎNE HOMOLOGUEE CHAINE DE COLLECTE CC_EEAXXES_RAO3 Version de la chaîne : [EEKAPSCH 1.11.10].[PROXYAXXES 1.00].[LAC 1.38].[SCOL 0.25.100].[Map CAT_RT_27092013_V01].[ARCH
Plus en détailPérennisation des Informations Numériques
Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes
Plus en détailI. LE PROJET DE RENOUVELLEMENT DES SUPPORTS D ARCHIVAGE ÉLECTRONIQUE
SUIVI D UN PROJET D ARCHIVAGE ÉLECTRONIQUE : LES DIFFICULTÉS D APPLICATION DU CADRE NORMATIF DANS LE MONDE BANCAIRE Le poste que j occupe au sein du service d archives du Crédit Lyonnais qui sont désormais
Plus en détailPassez au bulletin de salaire électronique grâce à la solution Novapost RH
Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins
Plus en détailLE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.
LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. SÉCURISEZ VOS DOCUMENTS ET VOS BACKUP SAUVEGARDES SÉCURISÉES STOCKAGE INDÉLÉBILE Boîtier ultra résistant aux normes E.T.U. et UL qui permet de conserver
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailSoirée Interactives 30 Juin 2011
Soirée Interactives 30 Juin 2011 Les solutions Mobile Mohamed HAJJAM Directeur Technique Sommaire Présentation de NEWEL Introduction aux mobiles Applications Mobiles Conclusion Les solutions Mobile CCI
Plus en détailwww.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire
PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)
Plus en détailL ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailBanque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détail2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT
1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailneobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE
neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailPOLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions
L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailEXCHANGE 2010 VS ARCHIVAGE
EXCHANGE 2010 VS ARCHIVAGE OPTRIUM SAS www.optrium.fr 171 avenue Georges Clémenceau 92000 Nanterre Tel. : 01 55 17 35 00 Fax : 01 47 29 84 81 Capital de 151 625-477 909 493 00025 RCS Nanterre TVA : FR
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailSystème de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Plus en détailAnnonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :
Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures
Plus en détailLes archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha
Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailL exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?
L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailAVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
Plus en détailTELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015
TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailMasses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA
Masses de données 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA Rédacteurs : Mjo Huguet / N. Jozefowiez 1. Introduction : Besoins Informations et Aide
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailPOLITIQUE EN MATIERE DE CONTROLE DE L'ACCES
Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailCLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013
QU EST-CE? Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailGAMME SOFREL LS/LT. Data loggers GSM/GPRS
GAMME SOFREL LS/LT Data loggers GSM/GPRS Les data loggers SOFREL LS et LT communiquent par liaison GSM ou GPRS. Ils ont été spécialement conçus pour le suivi à distance des petites installations des réseaux
Plus en détailGdFA. Votre outil de Gestion des Files d Attente en boutique
GdFA Votre outil de Gestion des Files d Attente en boutique Année 2012 Gérez vos files d attente en boutique La solution idéale pour gérer et optimiser votre accueil en boutique, à partir de seulement
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailBienvenue au Club Logistique! Jeudi 05 décembre 2013
Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailEntrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
Plus en détailL expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre
FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale
Plus en détailArchivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques
Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques Livre blanc sur Proofpoint Enterprise Archive protection contre les menaces conformité archivage et gouvernance communications
Plus en détail+ OFFRE ENERGIRIS ENERGIRIS ENERGIRIS
OFFRE CHOISISSEZ L OFFRE QUI VOUS CONVIENT! CLOUD SAAS Par$e Haute Supervision ACTIVE BOX Par$e Automa$sme TRANSMIT Par$e Basse Terrain TRANSMIT Nos solutions La gestion active du bâtiment est incontournable,
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailRESIF Une infrastructure de recherche pour l'observation des déformations de la terre site web : http://www.resif.fr
RESIF Une infrastructure de recherche pour l'observation des déformations de la terre site web : http://www.resif.fr Catherine Péquegnat Univ. Grenoble Alpes, ISTerre, F-38041 Grenoble, France CNRS, ISTerre,
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailIntroduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
Plus en détailSécurité et protection des données
Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,
Plus en détailDirecteur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE
Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques
Plus en détailOpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations
OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailGestion de la relation client
Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement
Plus en détailOFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise
OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailELOECM Conference2015
ELOECM Conference2015 Les solutions ELO Fonctionnalités Stéphane MONTRI Consultant ELO France s.montri@elo-digital.fr Intégration E-Mail Serveur / Client Serveur- Backup Signature électronique Optimisation
Plus en détailWebInfoRoute. Gestion de l'information routière. outil développé en partenariat avec le. Conseil Général des Hautes-Alpes.
WebInfoRoute Gestion de l'information routière outil développé en partenariat avec le Conseil Général des Hautes-Alpes Sommaire L'information routière dans les Hautes-Alpes Patrouilles Viabilité hivernale
Plus en détailMercredi 15 Janvier 2014
De la conception au site web Mercredi 15 Janvier 2014 Loïc THOMAS Géo-Hyd Responsable Informatique & Ingénierie des Systèmes d'information loic.thomas@anteagroup.com 02 38 64 26 41 Architecture Il est
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailARCHIVES DEPARTEMENTALES DU NORD
ARCHIVES DEPARTEMENTALES DU NORD SERVICE DE LA COLLECTE ET DU TRAITEMENT DES ARCHIVES PUBLIQUES PREFECTURE DU NORD ARCHIVAGE DES DOSSIERS DE DEMANDE DE TITRE DE SEJOUR DES ETRANGERS Vincent Doom SOMMAIRE
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailMonitEM Système de monitoring continue
MonitEM Système de monitoring continue Nouveau design : plus efficace, pour un meilleur rendement Fiche Technique Sondes interchangeables avec reconnaissance automatique. Monitoring des champs électriques
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailSécurité de Dropbox Entreprises Un livre blanc Dropbox
Un livre blanc Dropbox Sommaire Introduction 3 Sous le capot 3 Architecture Interfaces utilisateur Dropbox Fiabilité Chiffrement Fonctionnalités produit 6 Fonctionnalités d administration Fonctionnalités
Plus en détailTechnique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Plus en détailUne famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente
Editeur de progiciels Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente Logiciel de gestion optimisation de vos espaces
Plus en détail