La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité"

Transcription

1 La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité Mercredi 18 Mars 2009

2 Intervenants Eric Arnoux -Gendarme Jean-Marc Chartres -TELINDUS Raphaël Peuchot Avocat Serge Richard -IBM France 2

3 Introduction Vidéo Surveillance Biométrie 3

4 L approche de la sécurité par la biométrie Serge Richard Consultant Sécurité / CISSP serge.richard@fr.ibm.com

5 Quand la fiction devient réalité 5

6 Agenda La biométrie, technologie et limite : Quels sont les besoins en sécurité? Quel est la technologie employée? Pourquoi employer la biométrie? Problèmes liés à la technologie et à la gestion des données à caractère privé. Les évolutions des techniques associées à la biométrie 6

7 Quels sont les besoins en sécurité et pourquoi utiliser la biométrie? Security Aujourd hui, les contraintes réglementaires (LoF, SoX, ) et le nombre croissant des applications accessibles depuis le système d information obligent les entreprises à renforcer et à contrôler les accès à celui-ci. Cela se traduit par la mise en place de mécanisme permettant l identification et l authentification de l utilisateur. La phase d authentification s effectue, dans la majorité des cas, par l utilisation d un mot de passe ou d une phrase codée. 7

8 Rappel sur l identification et l authentification L'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un : - la vérification de l identité conduit à l identification ; - la preuve de l identité conduit à l authentification. Identification : - La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : - L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 8

9 Différentes possibilités d authentification d un individu What You Have (e.g., key, ID badge, smart card) Can be stolen, lost, or forged What You Know (e.g., User ID/Password, PIN, SSN, Mother s Maiden) Can be forgotten, stolen, or guessed What You Are (e.g., fingerprints, face, iris, dna) Biometrics Can t be lost or stolen Hard to forge Can t be forgotten Can t be guessed 9

10 Niveau de sécurité par rapport aux différentes possibilités 10

11 Biométrie versus Mot de passe 11

12 Contributions de la biométrie Les systèmes biométriques sont plus sécurisés que les systèmes traditionnels d'identification. Mais ils fournissent seulement un mécanisme de sécurité pour l'authentification puisqu'ils font un lien fort entre l individu et son identité. Les systèmes biométriques sont traditionnellement employés pour deux types de solution : Contrôle d'accès physique pour la protection des lieux Contrôle d'accès logique pour la protection des réseaux et des ordinateurs 12

13 Quelles sont les parties prenantes de l écosystème de la biométrie? Technology La biométrie semble satisfaire les besoins de sécurité, mais il est nécessaire de comprendre les concepts puis les limites de celle-ci : Les définitions et les concepts de base Les différents type de solution 13

14 Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : - Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; - Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; - Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 14

15 Un petit peu d histoire 1882 Bertillon, développe l anthropométrie (département de la police Française) 1892 Juan Vucetich développe la première identification des criminels basée sur l'empreinte biométrique à Buenos Aires 1905 US Army commence l'utilisation de l'empreinte biométrique 1907 US Navy commence l'utilisation de l'empreinte biométrique 1915 L'association internationale pour l'identification est créée 1924 FBI met en place la division d'identification 15

16 Les sept piliers 16

17 Exemple de solution de biométrie 17

18 Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes : l'enrôlement et le contrôle L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 18

19 Architecture d un système biométrique 19

20 Précision sur le procédé biométrique 20

21 Solutions biométriques : les différents choix possibles 21

22 Quelles sont les limites de la technologie biométrique? Limits Beaucoup d'applications basées sur des technologies biométriques existent soit dans le secteur public soit dans le secteur privé et pour certaines à grande échelle. De plus la prolifération de ces applications posera une série de défis que les responsable sécurité des entreprises privées ou publiques doivent adresser : Les aspects de sécurité Les aspects technologiques Les aspects des données à caractère privé Les aspects légaux 22

23 Attaque sur le système biométrique - Spoofing the sensor - Replay attack - Trojan horse for feature extractor - Feature-based dictionary attack - Trojan horse for matcher - Override result -Channel attack between matcher and template DB - Collusion at the enrollment process - Channel attack at the enrollment time - Overriding templates Other attacks - Hill climbing attack - Swamping attack - Piggy-back attack 23

24 Attaque sur le capteur par la création d un doigt artificiel 24

25 Problème technique lors de la phase d enrôlements Il est possible qu'un utilisateur ne puisse pas être enrôlé pour diverses raisons. On définit un taux qui s'appelle "Failure to Enroll Rate" (FTR) ou taux d'échec à l'enrôlement, qui est la proportion de gentils utilisateurs qu'on n'arrive pas à enregistrer. Dans le cas des empreintes, il existe certaines personnes qui n'ont pas d'empreintes pour des raisons génétiques, ou des empreintes quasi-inexistantes pour des raisons médicales. 25

26 Problème technique lors de la phase de vérification (1/3) Dans un système opérationnel, l utilisateur se présente, une nouvelle capture dite est effectuée (on reprend une nouvelle empreinte), et le système compare celle-ci à la représentation enregistrée. Le système va alors décider si la correspondance est suffisante, en calculant un score. Deux cas se présentent: Soit le score est plus grand qu'un certain seuil, et l utilisateur sera accepté. Soit le score est plus petit que le seuil, et l utilisateur ne sera rejeté. 26

27 Problème technique lors de la phase de vérification (2/3) De ce fait pour un système biométrique, Il est nécessaire de connaitre les taux d'erreur : Quelle est la proportion de tentatives d utilisateurs acceptées / rejetées? Quelle est la proportion de tentatives d'imposteurs rejetées / acceptées? Le système biométrique utilise les paramètres suivants : le FRR, False Rejection Rate, (taux de vrai refusé) : Correspond à des nombres de l'ordre du %, c est-à-dire une tentative sur 100. Ce nombre caractérise la commodité du système. le FAR, False Acceptance Rate, (taux de faux accepté) : Correspond à un nombre très petit, de l'ordre de 0.01% voir plus faible encore pour des bases de taille importante. Ce nombre caractérise le niveau de sécurité du système. 27

28 Problème technique lors de la phase de vérification (3/3) FAR = recognized attacker instead FRR = doesn t t recognize me 28

29 FAR/FRR : Etat de l art 29

30 Le système biométrique n est pas parfait 30

31 L acceptation de la biométrie 31

32 Questions à se poser lors du choix de la solution 32

33 Impact du choix de la technologie 33

34 Les évolutions de la biométrie Future De nombreuses solutions ont évolué ou atteint le stade de la maturité et d autres ont vu le jour. La sécurité autour de ces solutions a elle aussi été améliorée 34

35 Biométrie multi-modèle 35

36 Le futur : La biométrie effaçable cancelable biometric (1/5) Do templates hide the true identity already? 36

37 Le futur : La biométrie effaçable - cancelable biometric (2/5) Hashing as a solution? 37

38 Le futur : La biométrie effaçable - cancelable biometric (3/5) Ideal for passwords and text but it doesn t work for biometrics 38

39 Le futur : La biométrie effaçable - cancelable biometric (4/5) The solution (IBM) 39

40 Le futur : La biométrie effaçable - cancelable biometric (5/5) Cancelable Biometric 40

41 Le futur : Biométrie et identification par la voix (1/7) Human Voice 41

42 Le futur : Biométrie et identification par la voix (2/7) Enrollment Phase Speaker Verification 42

43 Le futur : Biométrie et identification par la voix (3/7) Knowledge Verification: Fact Finding Two flavors Active Questioning: What are the last 4 digits of your credit card number? 4667 What is your work phone number? Passive Approaches: Example Conversation: Mary: Hi Bob. Robert: How is your niece? Mary: Angela is doing well. Some extracted Information: Mary s Family members: sister/brother, niece Niece s name: Angela Niece s gender: female Niece s status: well Also: Robert knows of Mary s niece, Mary refers to Robert as Bob 43

44 Le futur : Biométrie et identification par la voix (4/7) Example Application: Credit-Card Fraud Prevention Addresses credit-card fraud & identity theft Requires minimal / no change to existing practices Secure and reliable enrollment protocol Voiceprint enrollment: performed at card activation Knowledge enrollment: use of existing account information Verification protocol Automatic authentication of voice-based transactions Selective explicit voice-based authentication for high-risk transactions Outbound calls for proactive fraud & identity theft prevention Online and offline fraud prevention & analysis Integration with existing fraud detection and analysis systems Adds additional input to investigator cases Creation of frequent fraudster databases 44

45 Le futur : Biométrie et identification par la voix (5/7) Enhancing security and privacy in biometrics-based authentication systems 45

46 Le futur : Biométrie et identification par la voix (6/7) Enhancing security and privacy in biometrics-based authentication systems 46

47 Le futur : Biométrie et identification par la voix (7/7) Enhancing security and privacy in biometrics-based authentication systems 47

48 Conclusion Il est nécessaire d'identifier les limitations de la technologie biométrique Les recommandations sont : Les objectifs et les besoins pour la mise en place d'une solution biométrique doivent être clairement définis L'utilisation de la biométrie doit augmenter le niveau de sécurité sans pour autant porter atteinte à la vie privée de l'individu La mise en place d'une solution biométrique doit comportée un fonctionnement en mode dégradé (sans biométrie) «Est ce que dans le futur un virus d ordinateur infectera l humain?» 48

49 Références Biométrie (Jean-François Mainguet) : Biometrics at the Frontiers: Assessing the Impact on Society: Biometrics Catalog: Biometrics in Europe (Trend Report 2007): CNIL (Biométrie et titres d'identité): CLUSIF (Les contrôles d'accès physiques par la biométrie) : Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : International Biometric Group: Speech Processing & Biometrics Group: Solution of Voice Authentication: Solution of Human Area Network: 49

50 Merci de votre attention Serge Richard Consultant Sécurité / CISSP serge.richard@fr.ibm.com

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La

Plus en détail

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.

Plus en détail

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses

Plus en détail

Confirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions

Confirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions Confirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions Informations personnelles Nom/Prénom Name / Firstname Numéro de la carte

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? Stéphane Lemarchand Avocat Associé Matinale IPT - AGENDA Définition, Typologie des Services et Acteurs Problématiques connues Réalité

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

PAR RINOX INC BY RINOX INC PROGRAMME D INSTALLATEUR INSTALLER PROGRAM

PAR RINOX INC BY RINOX INC PROGRAMME D INSTALLATEUR INSTALLER PROGRAM PAR RINOX INC BY RINOX INC PROGRAMME D INSTALLATEUR INSTALLER PROGRAM DEVENEZ UN RINOXPERT DÈS AUJOURD HUI! BECOME A RINOXPERT NOW OPTIMISER VOS VENTES INCREASE YOUR SALES VISIBILITÉ & AVANTAGES VISIBILITY

Plus en détail

Sujet de l'identification d'empreinte digitale et de la capteur d'empreinte digitale

Sujet de l'identification d'empreinte digitale et de la capteur d'empreinte digitale Sujet de l'identification d'empreinte digitale et de la capteur d'empreinte digitale L'identification d'empreinte digitale est un dispositif qui s'inscrit votre information d'empreinte digitale dans l'ordinateur

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

Dans une agence de location immobilière...

Dans une agence de location immobilière... > Dans une agence de location immobilière... In a property rental agency... dans, pour et depuis vocabulaire: «une location» et «une situation» Si vous voulez séjourner à Lyon, vous pouvez louer un appartement.

Plus en détail

INSCRIPTION MASTER / MASTER S APPLICATION

INSCRIPTION MASTER / MASTER S APPLICATION Section : Section Française English Section INSCRIPTION MASTER / MASTER S APPLICATION Choix du programme de Master à l Université La SAGESSE / Choice of Master s program at SAGESSE UNIVERSITY Programme

Plus en détail

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

L ABC de l acquisition de petites entreprises

L ABC de l acquisition de petites entreprises L ABC de l acquisition de petites entreprises Bienvenue Séries d acquisition de petites entreprises Comment aborder le sujet. Comment vendre aux petites entreprises. Accroître la connaissance des produits

Plus en détail

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon Lesson Plan Physical Descriptions Objective: Students will comprehend and describe the physical appearance of others. Vocabulary: Elle est Il est Elle/Il est Elle/Il a les cheveux belle vieille grande

Plus en détail

Guide de Saisie de Factures sur le Formulaire Web OB10

Guide de Saisie de Factures sur le Formulaire Web OB10 Guide de Saisie de Factures sur le Formulaire Web OB10 Saisie de Facture/Avoir Page 2 Création de Brouillons...Page 11 Achat de plus de factures Page 15 Changement d autres informations Page 16 HP Restricted

Plus en détail

PIN Entry Plus Guide de l'utilisateur de la gestion des listes

PIN Entry Plus Guide de l'utilisateur de la gestion des listes Guide de l'utilisateur Conférence PIN Entry Plus Guide de l'utilisateur de la gestion des listes 1. Présentation... 2 2. Instructions pour l'organisateur... 2 2.1 Téléchargement d'une liste de codes PIN

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE : MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE : Housing system est un service gratuit, qui vous propose de vous mettre en relation avec

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014 Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits

Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005 Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald

Plus en détail

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Big Data -Comment exploiter les données et les transformer en prise de décisions? IBM Global Industry Solution Center Nice-Paris Big Data -Comment exploiter les données et les transformer en prise de décisions? Apollonie Sbragia Architecte Senior & Responsable Centre D Excellence Assurance

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

ANGULAR JS AVEC GDE GOOGLE

ANGULAR JS AVEC GDE GOOGLE ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Gestion des prestations Volontaire

Gestion des prestations Volontaire Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Master Développement Durable et Organisations Master s degree in Sustainable Development and Organizations Dossier de candidature Application Form

Master Développement Durable et Organisations Master s degree in Sustainable Development and Organizations Dossier de candidature Application Form Master Développement Durable et Organisations Master s degree in Sustainable Development and Organizations Dossier de candidature Application Form M / Mr Mme / Mrs Nom Last name... Nom de jeune fille Birth

Plus en détail

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION 3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

UML : Unified Modeling Language

UML : Unified Modeling Language UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Les fichiers de configuration d'openerp

Les fichiers de configuration d'openerp Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application

Plus en détail

FLEET CHARGEMD SELECT PIÈCES SUPÉRIEURES ET PERFORMANCE SUR LA ROUTE QUI VOUS ATTEND

FLEET CHARGEMD SELECT PIÈCES SUPÉRIEURES ET PERFORMANCE SUR LA ROUTE QUI VOUS ATTEND FLEET CHARGEMD SELECT PIÈCES SUPÉRIEURES ET PERFORMANCE SUR LA ROUTE QUI VOUS ATTEND FLEET CHARGE MD SELECT FLEET CHARGE SELECT VOUS PROCURE UNE MAÎTRISE TOTALE Que vous possédiez 50 ou 499 camions ou

Plus en détail

8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form

8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form F-8a-v1 1 / 7 8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form Nom de famille du candidat Langue de correspondance Français

Plus en détail

Afin de valider votre inscription merci de bien veiller à :

Afin de valider votre inscription merci de bien veiller à : b Afin de valider votre inscription merci de bien veiller à : 1. Prendre connaissance du règlement, des critères de sélection et des dates limites d inscription de la manifestation. 2. Dater et signer

Plus en détail

Folio Case User s Guide

Folio Case User s Guide Fujitsu America, Inc. Folio Case User s Guide I N S T R U C T I O N S This Folio Case is a stylish, lightweight case for protecting your Tablet PC. Elastic Strap Pen Holder Card Holders/ Easel Stops Figure

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief ONTARIO Court File Number at (Name of court) Court office address Form 17E: Trial Management Conference Brief Name of party filing this brief Date of trial management conference Applicant(s) Full legal

Plus en détail

PRESENT SIMPLE PRESENT PROGRESSIF

PRESENT SIMPLE PRESENT PROGRESSIF PRESENT SIMPLE PRESENT PROGRESSIF 1 Exercice 1 : Conjuguez les verbes suivants au présent simple et au Verbe Pronom Présent simple Présent Progressif Exemple : To fall They fall They are falling To think

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

DOSSIER DE CANDIDATURE APPLICATION FORM

DOSSIER DE CANDIDATURE APPLICATION FORM DOSSIER DE CANDIDATURE APPLICATION FORM BACHELOR EN MANAGEMENT INTERNATIONAL EM NORMANDIE N D INSCRIPTION (Réservé à l EM NORMANDIE) (to be filled by EM NORMMANDIE) CHOISISSEZ UNE SEULE OPTION / CHOOSE

Plus en détail

DEMANDE D OUVERTURE DE COMPTE REQUEST OF ACCOUNT OPENING. PROFIL CLIENT Customer Profile. Identité* Identity. Nom de jeune fille* / Maiden name

DEMANDE D OUVERTURE DE COMPTE REQUEST OF ACCOUNT OPENING. PROFIL CLIENT Customer Profile. Identité* Identity. Nom de jeune fille* / Maiden name DEMANDE D OUVERTURE DE COMPTE REQUEST OF ACCOUNT OPENING PROFIL CLIENT Customer Profile Identité* Identity M.* / M Mme / Mrs Mlle / Miss Nom* / Name: Nom de jeune fille* / Maiden name Prénom* / First name

Plus en détail

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES FORMULAIRE DE DEMANDE D AIDE / APPLICATION FORM Espace réservé pour l utilisation de la fondation This space reserved for foundation use

Plus en détail

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed. Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed. Note: This manual describes the appearance of the USB Stick, as well as the

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Restaurant Application Quick Reference Guide

Restaurant Application Quick Reference Guide Restaurant Application Quick Reference Guide Ingenico Telium Canada English Color key Required Merchant Input on Point of Sale Required Customer Input on Internal or External PIN-pad Optional Merchant

Plus en détail

1.The pronouns me, te, nous, and vous are object pronouns.

1.The pronouns me, te, nous, and vous are object pronouns. 1.The pronouns me, te, nous, and vous are object pronouns.! Marie t invite au théâtre?!! Oui, elle m invite au théâtre.! Elle te parle au téléphone?!! Oui, elle me parle au téléphone.! Le prof vous regarde?!!!

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

Stakeholder Feedback Form January 2013 Recirculation

Stakeholder Feedback Form January 2013 Recirculation 071 Stakeholder Feedback Fm January 2013 Recirculation A. How to Submit Your Comments 1. 2. 3. EMAIL: submissions@collegeofpsychotherapists.on.ca OR FAX: (416) 874-4079 OR MAIL: Consultations Transitional

Plus en détail

ELCA Forum 2014 BIG DATA

ELCA Forum 2014 BIG DATA ELCA Forum 2014 BIG DATA Jérôme Berthier, Head of Division Christian Nançoz, BI Consultant September 2014 SPEAKER Jérôme Berthier Head of Division Topics: Business Intelligence Data Warehouse Big Data

Plus en détail

HP ProtectTools Manuel de l'utilisateur

HP ProtectTools Manuel de l'utilisateur HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une

Plus en détail

Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009

Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009 Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 CAPARMOR 2 La configuration actuelle Les conditions d'accès à distance règles d'exploitation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PHOTO ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE. Données personnelles / personal data

PHOTO ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE. Données personnelles / personal data 1 ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE Service Public Fédéral Affaires Etrangères, Commerce et Coopération au développement Federal Public Service Foreign Affairs, External Trade and

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

La Routine Quotidienne. Le docteur se lave les mains

La Routine Quotidienne. Le docteur se lave les mains La Routine Quotidienne Le docteur se lave les mains 1 Doing daily activities la routine prendre un bain prendre une douche se réveiller se lever se laver se brosser se raser se maquiller se peigner s'habiller

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Basware Invoice Automation, aujourd hui et demain

Basware Invoice Automation, aujourd hui et demain Basware Invoice Automation, aujourd hui et demain Jeudi 27 septembre 2012 Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands Norway Sweden

Plus en détail

Cisco CCVP. Configuration de CUCM

Cisco CCVP. Configuration de CUCM Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP

Plus en détail

Comment faire son pré-enregistrement en ligne avec Holland America Line

Comment faire son pré-enregistrement en ligne avec Holland America Line Comment faire son pré-enregistrement en ligne avec Holland America Line Cher client, Nous aimerions vous rappeler l importance de faire votre pré-enregistrement en ligne dès que possible après avoir appliqué

Plus en détail

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015 Introduction talk Philippe Gradt Grenoble, March 6th 2015 Introduction Invention Innovation Market validation is key. 1 Introduction Invention Innovation Market validation is key How to turn a product

Plus en détail