Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce :

Dimension: px
Commencer à balayer dès la page:

Download "Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce :"

Transcription

1 REPUBLIQUE ET CANTON DE GENEVE Bureau des préposé-es à la protection des données et à la transparence réf : AGR 2012_010/ /ID AGRÉMENT du 12 novembre 2012 OBJET: utilisation par les HÔPITAUX UNIVERSITAIRES DE GENÈVE (HUG) de la biométrie par empreinte digitale dans la cadre de l «authentification unique» aux systèmes d'informations. TRAITEMENT DE LA DEMANDE : En 2009, la Direction Générale des HUG a demandé un renforcement de la sécurité d accès à l ensemble des systèmes d information des HUG, par une généralisation de l usage de la carte à puce comme système d authentification commun. En mai 2010, une étude préalable sur les différents modes d authentification dans les HUG, dont les conclusions seront reprises ci-dessous, a été diligentée. En février 2011, les HUG ont pu constater le succès d un essai pilote dans le service des urgences de la pédiatrie utilisant l authentification unique et la biométrie. Le 26 Mai 2011, la commission stratégique présidée par le Directeur général valide la définition du présent projet, les budgets nécessaires ainsi que le lancement du projet. Celuici a été présenté à la préposée lors d'une rencontre organisée par le Secrétaire général des HUG le 15 juillet Un accord de principe pour l'ouverture de la procédure d'appel d'offres, sur la base du cahier des charges fonctionnel et technique soumis à la préposée, a été donné le 26 juillet Une visite sur place a été organisée à l'attention de la préposée dans le service des urgences de la pédiatrie le lendemain. À la fin de l'année 2011, une fois la procédure d'appel d'offres terminée, le calendrier de déploiement du projet a été présenté à la préposée, qui a donné un accord de principe par courrier électronique du 7 février 2012, à certaines conditions reprises ci-dessous (voir sous «engagement de l'institution»). Après la mise en production à la fin du mois de mai de 39 postes dans le service des urgences de pédiatrie, et quelques ajustements, 139 postes au total ont été déployés en pédiatrie à ce jour. Les postes restant en pédiatrie (650 en tout) seront déployés à partir du début 2013, puis les autres unités de soin suivront. À la fin du mois d'octobre 2012, le dossier complet a été remis à la préposée, et le présent agrément formellement requis. CONTENU DE L'AGRÉMENT : En préambule, les HUG expliquent que l utilisation de la biométrie par empreinte digitale a été choisie comme point d entrée privilégié au système d information des HUG : l utilisateur s authentifie une seule fois de manière formelle puis accède à l ensemble de ses applications sans avoir à reconfirmer ses informations d identité (initiales et mots de passe). L étude préalable sur les différents modes d authentification dans les HUG avait en effet permis d'établir ce qui suit : - l utilisateur saisit en moyenne son mot de passe 10 à 30 fois par jour (perte de temps), - l utilisation d un média physique pour l authentification présente des contraintes de terrain importantes (perte, oubli, partage/emprunt, accueil des intérimaires ), - le système de cartes à puce utilisé jusqu alors et conçu en 1999 ne pouvait être généralisé/étendu (raisons techniques et de sécurité), Protection des données et transparence Rue David-Dufour Genève Tél. +41 (22) Fax +41 (22) isabelle.dubois@etat.ge.ch Accès bus : Tram 14, arrêt Jonction, Bus 2,4,11,19,D, arrêt Jonction

2 Page : 2/7 - une approche combinant la biométrie et l authentification unique (SSO) pourrait à la fois améliorer l ergonomie et renforcer la sécurité, tout en restant financièrement compétitive par rapport à une nouvelle technologie de carte à puce. L'objectif, validé par la commission stratégique des HUG du 26 Mai 2011, est de définir et mettre en place, une solution d authentification informatique unique et intégrée ayant un seul point d entrée applicable à l ensemble des collaborateurs. L utilisateur s authentifie une seule fois de manière formelle puis accède à l ensemble de ses applications sans avoir à reconfirmer ses informations d identité (initiales et mot de passe). Le point d entrée de l authentification formelle pour les utilisateurs doit être simple et convivial : l utilisation de la biométrie a été retenue. Les HUG souhaitent mettre l accent tout particulièrement sur le processus d accompagnement et de collaboration afin que le projet puisse non seulement être conforme aux exigences légales en matière de protection des données et de transparence mais également bénéficier d une image positive auprès des utilisateurs internes. Le présent projet ne concerne que les accès informatiques depuis des stations de travail normalisées des HUG. Les accès depuis l extérieur sont traités par d autres solutions de sécurité en dehors du présent périmètre : la gestion des accès physiques, des distributeurs automatiques ainsi que la monétique ne fait pas partie du projet. Celui-ci ne traite que du processus d authentification, et ne remet pas en cause les processus et solutions actuelles de gestion des autorisations et de suivi des accès (traçabilité). Considérations d'ordre général émises par les HUG : Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce : - est obsolète et sera indisponible à l horizon présente des défauts d implémentation - ne répond à aucun standard, et est donc difficilement compatible avec des solutions commerciales du marché. L expérience a montré que la carte à puce n est pas adaptée aux contraintes opérationnelles de l hôpital : oublis, pertes, vols, prêts entre collègues, conflit avec la fonction de badge d identification visuelle De plus, dans un contexte de réduction des coûts et des budgets, la biométrie revient à partir de la 5 ème année moins chère qu une solution à base de cartes à puce avec certificat X509 (sans compter le coût des projets complémentaires à lancer pour utiliser une puce nouvelle génération). Réflexion sur l'hygiène et les capteurs biométriques : les capteurs du marché appelés «sans contact» et utilisant les technologies de réseau veineux du doigt ou de la main sont des «sans contact» relatifs. En effet, même si la prise d information du doigt ou de la main se fait «sans contact» (via des rayons lumineux traversant le doigt), le doigt ou la main doivent tout de même reposer sur un guide / support physique. Ainsi, dans un contexte hospitalier, même si le «sans contact» aurait pu être d un point de vue de l hygiène pertinent, il n a pas retenu l attention des HUG. De plus, l usage de ces capteurs est complexe pour les utilisateurs et les procédures de nettoyage non adaptées (ex : besoin de retirer une partie du capteur pour le nettoyer). L usage des capteurs biométriques ne se révèle pas moins hygiénique que tout autre usage de matériel informatique tel que les claviers ou les souris. De plus, les capteurs à

3 Page : 3/7 contact peuvent être nettoyés plus facilement que les touches d un clavier informatique et ne se révèlent pas contraire aux pratiques d hygiène en milieu hospitalier. Le dossier présentant le projet comprend le cahier des charges fonctionnel et technique auquel la société partenaire a souscrit, ainsi qu'un document de synthèse, dont la description de la solution choisie est reproduite ici : Choix du matériel Suite à l appel d offre à marché public lancé le 29 août 2011, le choix des HUG s est porté sur : La solution de signature unique d EVIDIAN Couplée avec : Des capteurs biométriques à contact de marque AUTHENTEC. Les capteurs AUTHENTEC se déclineront de 2 façons pour l institution : Image Nom Cible Capteurs intégrés dans un clavier Clavier ATHENA - BIO PIV TCD 6700 postes fixes et notamment les postes de soin Capteurs seuls Eikon Touch Secure postes fixes ou portables Description technique du fonctionnement Prise d empreintes initiale - Fonctionnement général Pour pouvoir utiliser la solution, l utilisateur doit une première fois procéder à l enregistrement de la forme numérique de son empreinte digitale. Il ne s agit pas de la forme brute de celle-ci mais bien d une clé numérique calculée à partir de plusieurs points de mesure du doigt. Un algorithme mathématique est appliqué sur les différents points en vue d obtenir une clé numérique. Il est techniquement impossible dans la solution retenue : - de revenir à partir de la clé aux différents points de mesure du doigt et encore moins - de reconstituer la forme brute de l empreinte.

4 Page : 4/7 La clé numérique est ensuite associée à l utilisateur ayant procédé à l enregistrement, encryptée, puis stockée sur le serveur d authentification centralisé. Compatibilité architecture TCD50 La solution retenue par les HUG met en œuvre une architecture de sécurité particulière (appelée ensuite TCD50) permettant de renforcer la sécurité des échanges entre le poste PC client et le capteur. L architecture TCD50 permet le calcul de la clé numérique directement dans le capteur sans que l image du doigt ne transite par la mémoire du poste PC client. L ensemble du matériel acquis par les HUG sera compatible avec cette architecture. Néanmoins, il n est pas exclu que pour répondre aux contraintes du projet, du matériel non TCD pourrait être étudié pour les populations nomades ou utilisateurs de système APPLE (environ 500 postes). Il est à noter que le risque pour l usager de la solution est négligeable. Récupérer la forme brute de l empreinte digitale lors de son passage fugitif dans la mémoire du PC est techniquement faisable mais beaucoup plus complexe que sa récupération sur un autre support (ex : poignée de porte). De plus, il est à noter que si un utilisateur malveillant récupère la forme brute de l empreinte digitale d un autre utilisateur, il ne pourra pas : - l utiliser à son profit - fabriquer un faux doigt les capteurs choisis ayant la capacité de reconnaître les «faux doigts». Il est à noter qu une sécurité à 100% n existe pas et que le contournement d un tel système proposé est bien plus complexe à faire que le détournement des procédures actuelles telles que les mots de passe. Stockage des clés numériques sur des serveurs sécurisés Les HUG ont choisi de s appuyer sur des serveurs déjà présents dans l infrastructure afin de stocker les clés numériques des utilisateurs. Ces serveurs (contrôleurs de domaines de «l Active Directory») présentent l avantage : - d être déjà en architecture redondante : ainsi si un serveur ne répond plus un autre serveur actif prend le relai - d être au bénéfice d un suivi régulier des mises à jour de sécurité de Microsoft. Ces serveurs sont de plus tous présents dans des salles informatiques sécurisées empêchant l accès physique de ces serveurs à des personnes non autorisées. Seules des personnes formées interviennent sur ces serveurs. La liste de ces personnes est maîtrisée.

5 Page : 5/7 Fonctionnement du cache local Afin, d une part, d accélérer l authentification des utilisateurs, d autre part, d utiliser la solution hors du réseau informatique des HUG (panne du réseau ou utilisateur sur poste nomade), la solution retenue par les HUG comporte un «cache» local des clés numériques. Dans la solution retenue les clés numériques des utilisateurs sont encryptées avec une clé : différente par utilisateur et différente pour un même utilisateur sur tous les postes accédés. Solution alternative de connexion Dans la solution choisie, l utilisateur pourra utiliser des mécanismes de connexions alternatifs. Ces mécanismes de connexions alternatifs, n utiliseront pas la biométrie et permettront une connexion : - par le biais de questions / réponses établies et connues par l utilisateur lui-même lors de son premier accès à la solution. Après avoir répondu correctement à ses questions / réponses, l utilisateur aura la possibilité de proposer un mot de passe provisoire valable pendant 24 heures. - par le biais d un mot de passe ayant une politique de sécurité renforcée. Ces mécanismes de connexion alternatifs pourront être utilisés par les utilisateurs : - refusant l usage de la biométrie comme mode d authentification informatique - ayant un handicap physique empêchant l utilisation d une telle solution - ne parvenant plus à faire fonctionner leur lecteur biométrique. Suppression des clés numériques Dans la solution retenue par les HUG, la suppression des clés numériques pour un utilisateur a lieu : - lorsque le collaborateur quitte l institution - lorsqu il en fait la demande explicite via le formulaire mis à disposition La suppression des clés d identité a lieu à plusieurs endroits : - sur le serveur centralisé «l Active Directory» : de manière immédiate lors d une demande explicite, au bout de 40 jours lors du départ du collaborateur (NB : Le compte est quant à lui bloqué immédiatement à la fin du contrat du collaborateur rendant son accès au système d information impossible). - dans le cache local : à l expiration du cache local des capteurs biométriques soit au bout de 30 jours. Calendrier de mise en place Les HUG sont soumis à une contrainte calendaire forte. En effet, les puces présentes sur les badges de l institution et permettant aux soignants de s authentifier sur les applications médicales ne sont plus produites. Le stock présent chez le fournisseur permet de s appuyer sur ce mode d authentification que jusqu à mi-2013.

6 Page : 6/7 Ainsi, le plan de déploiement de la solution faisant l objet du présent agrément comporte deux phases: - la première, réaliser un site pilote mi 2012, permettant de valider la solution et les processus connexes (formation, enrôlement, ), objectif d ores et déjà atteint, et - la deuxième, généraliser la solution à l ensemble de l institution entre fin 2012 et fin 2013 en commençant le déploiement par les unités de soin. Aux termes de la loi sur l'information du public, l'accès aux documents et la protection des données personnelles (RsGe A 2 08 ; ci-après LIPAD), les institutions ne peuvent traiter des données personnelles que si et dans la mesure où l'accomplissement de leurs tâches légales le rend nécessaire. Pour le traitement de données personnelles sensibles, une loi formelle est nécessaire. Par ailleurs, seules les données personnelles pertinentes et nécessaires, exactes et mises à jour peuvent être traitées. Elles doivent en outre être protégées contre tout traitement illicite par des mesures organisationnelles et techniques appropriées. La collecte de données personnelles doit se faire de manière reconnaissable pour la personne concernée. Une fois qu'elles ont perdu leur caractère nécessaire à l'accomplissement de la tâche légale, les données personnelles sont détruites ou rendues anonymes (article 35 à 38 et 40 LIPAD). La biométrie est l analyse des caractéristiques physiologiques et comportementales d une personne telles que la voix, la forme du visage, l iris, les empreintes digitales, la signature. À coup sûr données personnelles, les données biométriques peuvent être des données sensibles lorsqu'elles contiennent des informations complémentaires relatives à la race ou à la santé. Toutefois, les données dérivées (gabarits biométriques) contiennent moins d'information sur les personnes concernées, et leur utilisation doit être privilégiée à celle des données biométriques brutes (voir glossaire PPDT et le «guide relatif au système de reconnaissances biométriques» du préposé fédéral à la protection des données et à la transparence ). En l'occurrence, c'est la solution des données dérivées (forme numérique de l'empreinte digitale) qui a été choisie par les HUG. L'empreinte brute ne sera utile qu'au premier enrôlement est immédiatement détruite. Par ailleurs, les données ainsi collectées seront détruites lorsqu'elles auront perdu leur pertinence, comme exposé ci-dessus. De plus, le système choisi est implémenté au sein d'une institution d'ores et déjà dotée d'un système informatique sécurisé et prenant en compte la protection des données personnelles. Enfin, une solution alternative est proposée au personnel ne pouvant ou ne souhaitant pas être enrôlé dans le système biométrique. On peut également relever que le risque de vol de l'empreinte brute est très faible, et contrecarré par l'amélioration apportée dans la gestion des droits d'accès aux données médicales, qui se trouve renforcée par rapport au système actuel, et par rapport à un système qui aurait consisté en l'utilisation d'une carte d'authentification comprenant l'empreinte digitale. En l'espèce, les HÔPITAUX UNIVERSITAIRES DE GENÈVE prennent les engagements suivants : - Garantir le respect des conditions prévues aux articles 35 à 38 LIPAD, quel que soit le prestataire de services ; - Prévoir un système permettant le calcul des minuties par le capteur, le fournisseur ayant été requis d'intégrer ces fonctionnalités (déjà opérationnel) ;

7 Page : 7/7 - Ne pas étendre le système d'accès aux applications informatiques par la biométrie, objet du présent agrément, à d'autres types d'accès (notamment d'accès aux locaux et bâtiments). - Solliciter une modification du présent agrément en cas de changement technique, organisationnel ou législatif ayant des répercussions sur le projet aujourd'hui avalisé. CONCLUSION : Vu ce qui précède, considérant que le projet susmentionné remplit les conditions légales, le bureau des préposées à la protection des données et à la transparence donne, ce jour, son agrément. Anne Catherine SALBERG, Préposée suppléante Isabelle DUBOIS, Préposée L'agrément - qui n'est en aucun cas une obligation légale pour une institution - est un processus d'accompagnement et de collaboration qui permet à l'institution requérante de mettre en place un projet qui respecte les exigences légales en matière de protection des données et de transparence. Il est favorable à l'institution, en termes d'image, et utile au bureau des préposées à la protection des données et à la transparence (PPDT) pour les contrôles qu'il est amené à effectuer en vertu de son devoir légal de surveillance. Il est publié sur le site du PPDT.

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU 1 > Sommaire 1 LES SUPPORTS DE TITRES DE TRANSPORT ET LES TITRES ASSOCIES 6 1.1 Les supports de titres... 6 1.2 Carte billettique... 6 1.3 Billet

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Gamme d'adaptateurs DAxx pour téléphonie VoIP. Tony Jones

Gamme d'adaptateurs DAxx pour téléphonie VoIP. Tony Jones Gamme d'adaptateurs DAxx pour téléphonie VoIP Tony Jones Téléphonie VoIP pour une amélioration de la flexibilité 2 Intégration de la voix et des données : Messagerie unifiée : enregistrer, rechercher et

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Offre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :

Offre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant : Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- info@phpcreation.com - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

AUTHENTIFICATION dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences AUTHENTIFICATION dans les systèmes d information Avec la contribution de 1 2 Propriété intellectuelle du Forum des Compétences Tous droits

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

LimeSurvey. Pour obtenir un compte sur le LimeSurvey de l Université de Genève, remplissez le formulaire de demande en ligne.

LimeSurvey. Pour obtenir un compte sur le LimeSurvey de l Université de Genève, remplissez le formulaire de demande en ligne. Guide utilisateur v.1 Janvier 2013 NTICE LimeSurvey LimeSurvey est un logiciel open-source qui vous permet de créer des questionnaires (test, enquêtes, formulaire d inscription, etc.) en ligne. Il vous

Plus en détail

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS PREAMBULE Hébergée par le portail www.crihan.fr et www.media-projets.fr, la plateforme des achats hospitaliers de Basse-Normandie est : - un

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE David Pronier Country Manager Europe du Sud Motion Computing Pascal Detemmerman CEO SwissEnov Sommaire La Mobilité

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0

Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0 Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES UNR - RÉGION DES PAYS DE LA LOIRE ÉQUIPEMENT ET USAGES CHEZ LES ÉTUDIANTS MARS 2009 Présentation de l'enquête Les universités d'angers,

Plus en détail

Développement spécifique d'un système d information

Développement spécifique d'un système d information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles

Plus en détail

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles. Directive de la Direction Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles Article premier L'utilisation du réseau informatique de l UNIL et des fichiers informatiques

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

! "# "! # $% & '( ) '* '

! # ! # $% & '( ) '* ' ! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché :

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Mise en place d un support technique d assistance aux centres d examens DELF/DALF. Préambule Les pièces

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail