La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité
|
|
- Jacqueline Léonie Bellefleur
- il y a 8 ans
- Total affichages :
Transcription
1 La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité Mercredi 18 Mars 2009
2 Intervenants Eric Arnoux -Gendarme Jean-Marc Chartres -TELINDUS Raphaël Peuchot Avocat Serge Richard -IBM France 2
3 Introduction Vidéo Surveillance Biométrie 3
4 L approche de la sécurité par la biométrie Serge Richard Consultant Sécurité / CISSP serge.richard@fr.ibm.com
5 Quand la fiction devient réalité 5
6 Agenda La biométrie, technologie et limite : Quels sont les besoins en sécurité? Quel est la technologie employée? Pourquoi employer la biométrie? Problèmes liés à la technologie et à la gestion des données à caractère privé. Les évolutions des techniques associées à la biométrie 6
7 Quels sont les besoins en sécurité et pourquoi utiliser la biométrie? Security Aujourd hui, les contraintes réglementaires (LoF, SoX, ) et le nombre croissant des applications accessibles depuis le système d information obligent les entreprises à renforcer et à contrôler les accès à celui-ci. Cela se traduit par la mise en place de mécanisme permettant l identification et l authentification de l utilisateur. La phase d authentification s effectue, dans la majorité des cas, par l utilisation d un mot de passe ou d une phrase codée. 7
8 Rappel sur l identification et l authentification L'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un : - la vérification de l identité conduit à l identification ; - la preuve de l identité conduit à l authentification. Identification : - La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : - L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 8
9 Différentes possibilités d authentification d un individu What You Have (e.g., key, ID badge, smart card) Can be stolen, lost, or forged What You Know (e.g., User ID/Password, PIN, SSN, Mother s Maiden) Can be forgotten, stolen, or guessed What You Are (e.g., fingerprints, face, iris, dna) Biometrics Can t be lost or stolen Hard to forge Can t be forgotten Can t be guessed 9
10 Niveau de sécurité par rapport aux différentes possibilités 10
11 Biométrie versus Mot de passe 11
12 Contributions de la biométrie Les systèmes biométriques sont plus sécurisés que les systèmes traditionnels d'identification. Mais ils fournissent seulement un mécanisme de sécurité pour l'authentification puisqu'ils font un lien fort entre l individu et son identité. Les systèmes biométriques sont traditionnellement employés pour deux types de solution : Contrôle d'accès physique pour la protection des lieux Contrôle d'accès logique pour la protection des réseaux et des ordinateurs 12
13 Quelles sont les parties prenantes de l écosystème de la biométrie? Technology La biométrie semble satisfaire les besoins de sécurité, mais il est nécessaire de comprendre les concepts puis les limites de celle-ci : Les définitions et les concepts de base Les différents type de solution 13
14 Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : - Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; - Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; - Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 14
15 Un petit peu d histoire 1882 Bertillon, développe l anthropométrie (département de la police Française) 1892 Juan Vucetich développe la première identification des criminels basée sur l'empreinte biométrique à Buenos Aires 1905 US Army commence l'utilisation de l'empreinte biométrique 1907 US Navy commence l'utilisation de l'empreinte biométrique 1915 L'association internationale pour l'identification est créée 1924 FBI met en place la division d'identification 15
16 Les sept piliers 16
17 Exemple de solution de biométrie 17
18 Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes : l'enrôlement et le contrôle L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 18
19 Architecture d un système biométrique 19
20 Précision sur le procédé biométrique 20
21 Solutions biométriques : les différents choix possibles 21
22 Quelles sont les limites de la technologie biométrique? Limits Beaucoup d'applications basées sur des technologies biométriques existent soit dans le secteur public soit dans le secteur privé et pour certaines à grande échelle. De plus la prolifération de ces applications posera une série de défis que les responsable sécurité des entreprises privées ou publiques doivent adresser : Les aspects de sécurité Les aspects technologiques Les aspects des données à caractère privé Les aspects légaux 22
23 Attaque sur le système biométrique - Spoofing the sensor - Replay attack - Trojan horse for feature extractor - Feature-based dictionary attack - Trojan horse for matcher - Override result -Channel attack between matcher and template DB - Collusion at the enrollment process - Channel attack at the enrollment time - Overriding templates Other attacks - Hill climbing attack - Swamping attack - Piggy-back attack 23
24 Attaque sur le capteur par la création d un doigt artificiel 24
25 Problème technique lors de la phase d enrôlements Il est possible qu'un utilisateur ne puisse pas être enrôlé pour diverses raisons. On définit un taux qui s'appelle "Failure to Enroll Rate" (FTR) ou taux d'échec à l'enrôlement, qui est la proportion de gentils utilisateurs qu'on n'arrive pas à enregistrer. Dans le cas des empreintes, il existe certaines personnes qui n'ont pas d'empreintes pour des raisons génétiques, ou des empreintes quasi-inexistantes pour des raisons médicales. 25
26 Problème technique lors de la phase de vérification (1/3) Dans un système opérationnel, l utilisateur se présente, une nouvelle capture dite est effectuée (on reprend une nouvelle empreinte), et le système compare celle-ci à la représentation enregistrée. Le système va alors décider si la correspondance est suffisante, en calculant un score. Deux cas se présentent: Soit le score est plus grand qu'un certain seuil, et l utilisateur sera accepté. Soit le score est plus petit que le seuil, et l utilisateur ne sera rejeté. 26
27 Problème technique lors de la phase de vérification (2/3) De ce fait pour un système biométrique, Il est nécessaire de connaitre les taux d'erreur : Quelle est la proportion de tentatives d utilisateurs acceptées / rejetées? Quelle est la proportion de tentatives d'imposteurs rejetées / acceptées? Le système biométrique utilise les paramètres suivants : le FRR, False Rejection Rate, (taux de vrai refusé) : Correspond à des nombres de l'ordre du %, c est-à-dire une tentative sur 100. Ce nombre caractérise la commodité du système. le FAR, False Acceptance Rate, (taux de faux accepté) : Correspond à un nombre très petit, de l'ordre de 0.01% voir plus faible encore pour des bases de taille importante. Ce nombre caractérise le niveau de sécurité du système. 27
28 Problème technique lors de la phase de vérification (3/3) FAR = recognized attacker instead FRR = doesn t t recognize me 28
29 FAR/FRR : Etat de l art 29
30 Le système biométrique n est pas parfait 30
31 L acceptation de la biométrie 31
32 Questions à se poser lors du choix de la solution 32
33 Impact du choix de la technologie 33
34 Les évolutions de la biométrie Future De nombreuses solutions ont évolué ou atteint le stade de la maturité et d autres ont vu le jour. La sécurité autour de ces solutions a elle aussi été améliorée 34
35 Biométrie multi-modèle 35
36 Le futur : La biométrie effaçable cancelable biometric (1/5) Do templates hide the true identity already? 36
37 Le futur : La biométrie effaçable - cancelable biometric (2/5) Hashing as a solution? 37
38 Le futur : La biométrie effaçable - cancelable biometric (3/5) Ideal for passwords and text but it doesn t work for biometrics 38
39 Le futur : La biométrie effaçable - cancelable biometric (4/5) The solution (IBM) 39
40 Le futur : La biométrie effaçable - cancelable biometric (5/5) Cancelable Biometric 40
41 Le futur : Biométrie et identification par la voix (1/7) Human Voice 41
42 Le futur : Biométrie et identification par la voix (2/7) Enrollment Phase Speaker Verification 42
43 Le futur : Biométrie et identification par la voix (3/7) Knowledge Verification: Fact Finding Two flavors Active Questioning: What are the last 4 digits of your credit card number? 4667 What is your work phone number? Passive Approaches: Example Conversation: Mary: Hi Bob. Robert: How is your niece? Mary: Angela is doing well. Some extracted Information: Mary s Family members: sister/brother, niece Niece s name: Angela Niece s gender: female Niece s status: well Also: Robert knows of Mary s niece, Mary refers to Robert as Bob 43
44 Le futur : Biométrie et identification par la voix (4/7) Example Application: Credit-Card Fraud Prevention Addresses credit-card fraud & identity theft Requires minimal / no change to existing practices Secure and reliable enrollment protocol Voiceprint enrollment: performed at card activation Knowledge enrollment: use of existing account information Verification protocol Automatic authentication of voice-based transactions Selective explicit voice-based authentication for high-risk transactions Outbound calls for proactive fraud & identity theft prevention Online and offline fraud prevention & analysis Integration with existing fraud detection and analysis systems Adds additional input to investigator cases Creation of frequent fraudster databases 44
45 Le futur : Biométrie et identification par la voix (5/7) Enhancing security and privacy in biometrics-based authentication systems 45
46 Le futur : Biométrie et identification par la voix (6/7) Enhancing security and privacy in biometrics-based authentication systems 46
47 Le futur : Biométrie et identification par la voix (7/7) Enhancing security and privacy in biometrics-based authentication systems 47
48 Conclusion Il est nécessaire d'identifier les limitations de la technologie biométrique Les recommandations sont : Les objectifs et les besoins pour la mise en place d'une solution biométrique doivent être clairement définis L'utilisation de la biométrie doit augmenter le niveau de sécurité sans pour autant porter atteinte à la vie privée de l'individu La mise en place d'une solution biométrique doit comportée un fonctionnement en mode dégradé (sans biométrie) «Est ce que dans le futur un virus d ordinateur infectera l humain?» 48
49 Références Biométrie (Jean-François Mainguet) : Biometrics at the Frontiers: Assessing the Impact on Society: Biometrics Catalog: Biometrics in Europe (Trend Report 2007): CNIL (Biométrie et titres d'identité): CLUSIF (Les contrôles d'accès physiques par la biométrie) : Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : International Biometric Group: Speech Processing & Biometrics Group: Solution of Voice Authentication: Solution of Human Area Network: 49
50 Merci de votre attention Serge Richard Consultant Sécurité / CISSP serge.richard@fr.ibm.com
Un code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailCompléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :
FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La
Plus en détailcalls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Plus en détailSCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailWeb : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau
Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses
Plus en détailConfirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions
Confirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions Informations personnelles Nom/Prénom Name / Firstname Numéro de la carte
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailDéfis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
Plus en détailCLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?
CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? Stéphane Lemarchand Avocat Associé Matinale IPT - AGENDA Définition, Typologie des Services et Acteurs Problématiques connues Réalité
Plus en détailCe que vous devez savoir sur: La Biométrie
Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailPAR RINOX INC BY RINOX INC PROGRAMME D INSTALLATEUR INSTALLER PROGRAM
PAR RINOX INC BY RINOX INC PROGRAMME D INSTALLATEUR INSTALLER PROGRAM DEVENEZ UN RINOXPERT DÈS AUJOURD HUI! BECOME A RINOXPERT NOW OPTIMISER VOS VENTES INCREASE YOUR SALES VISIBILITÉ & AVANTAGES VISIBILITY
Plus en détailSujet de l'identification d'empreinte digitale et de la capteur d'empreinte digitale
Sujet de l'identification d'empreinte digitale et de la capteur d'empreinte digitale L'identification d'empreinte digitale est un dispositif qui s'inscrit votre information d'empreinte digitale dans l'ordinateur
Plus en détailLe passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!
> Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.
Plus en détailDans une agence de location immobilière...
> Dans une agence de location immobilière... In a property rental agency... dans, pour et depuis vocabulaire: «une location» et «une situation» Si vous voulez séjourner à Lyon, vous pouvez louer un appartement.
Plus en détailINSCRIPTION MASTER / MASTER S APPLICATION
Section : Section Française English Section INSCRIPTION MASTER / MASTER S APPLICATION Choix du programme de Master à l Université La SAGESSE / Choice of Master s program at SAGESSE UNIVERSITY Programme
Plus en détailExtension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni
Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailL ABC de l acquisition de petites entreprises
L ABC de l acquisition de petites entreprises Bienvenue Séries d acquisition de petites entreprises Comment aborder le sujet. Comment vendre aux petites entreprises. Accroître la connaissance des produits
Plus en détailLesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon
Lesson Plan Physical Descriptions Objective: Students will comprehend and describe the physical appearance of others. Vocabulary: Elle est Il est Elle/Il est Elle/Il a les cheveux belle vieille grande
Plus en détailGuide de Saisie de Factures sur le Formulaire Web OB10
Guide de Saisie de Factures sur le Formulaire Web OB10 Saisie de Facture/Avoir Page 2 Création de Brouillons...Page 11 Achat de plus de factures Page 15 Changement d autres informations Page 16 HP Restricted
Plus en détailPIN Entry Plus Guide de l'utilisateur de la gestion des listes
Guide de l'utilisateur Conférence PIN Entry Plus Guide de l'utilisateur de la gestion des listes 1. Présentation... 2 2. Instructions pour l'organisateur... 2 2.1 Téléchargement d'une liste de codes PIN
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailMELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :
MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE : Housing system est un service gratuit, qui vous propose de vous mettre en relation avec
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailComprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014
Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailGestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits
Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005 Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald
Plus en détailBig Data -Comment exploiter les données et les transformer en prise de décisions?
IBM Global Industry Solution Center Nice-Paris Big Data -Comment exploiter les données et les transformer en prise de décisions? Apollonie Sbragia Architecte Senior & Responsable Centre D Excellence Assurance
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailGestion des prestations Volontaire
Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailMaster Développement Durable et Organisations Master s degree in Sustainable Development and Organizations Dossier de candidature Application Form
Master Développement Durable et Organisations Master s degree in Sustainable Development and Organizations Dossier de candidature Application Form M / Mr Mme / Mrs Nom Last name... Nom de jeune fille Birth
Plus en détailFormulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées
Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détail3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION
3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailUML : Unified Modeling Language
UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html
Plus en détailHP ProtectTools Manuel de l utilisateur
HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailLes fichiers de configuration d'openerp
Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application
Plus en détailFLEET CHARGEMD SELECT PIÈCES SUPÉRIEURES ET PERFORMANCE SUR LA ROUTE QUI VOUS ATTEND
FLEET CHARGEMD SELECT PIÈCES SUPÉRIEURES ET PERFORMANCE SUR LA ROUTE QUI VOUS ATTEND FLEET CHARGE MD SELECT FLEET CHARGE SELECT VOUS PROCURE UNE MAÎTRISE TOTALE Que vous possédiez 50 ou 499 camions ou
Plus en détail8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form
F-8a-v1 1 / 7 8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form Nom de famille du candidat Langue de correspondance Français
Plus en détailAfin de valider votre inscription merci de bien veiller à :
b Afin de valider votre inscription merci de bien veiller à : 1. Prendre connaissance du règlement, des critères de sélection et des dates limites d inscription de la manifestation. 2. Dater et signer
Plus en détailFolio Case User s Guide
Fujitsu America, Inc. Folio Case User s Guide I N S T R U C T I O N S This Folio Case is a stylish, lightweight case for protecting your Tablet PC. Elastic Strap Pen Holder Card Holders/ Easel Stops Figure
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailMon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007
Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief
ONTARIO Court File Number at (Name of court) Court office address Form 17E: Trial Management Conference Brief Name of party filing this brief Date of trial management conference Applicant(s) Full legal
Plus en détailPRESENT SIMPLE PRESENT PROGRESSIF
PRESENT SIMPLE PRESENT PROGRESSIF 1 Exercice 1 : Conjuguez les verbes suivants au présent simple et au Verbe Pronom Présent simple Présent Progressif Exemple : To fall They fall They are falling To think
Plus en détailRAPID 3.34 - Prenez le contrôle sur vos données
RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailDOSSIER DE CANDIDATURE APPLICATION FORM
DOSSIER DE CANDIDATURE APPLICATION FORM BACHELOR EN MANAGEMENT INTERNATIONAL EM NORMANDIE N D INSCRIPTION (Réservé à l EM NORMANDIE) (to be filled by EM NORMMANDIE) CHOISISSEZ UNE SEULE OPTION / CHOOSE
Plus en détailDEMANDE D OUVERTURE DE COMPTE REQUEST OF ACCOUNT OPENING. PROFIL CLIENT Customer Profile. Identité* Identity. Nom de jeune fille* / Maiden name
DEMANDE D OUVERTURE DE COMPTE REQUEST OF ACCOUNT OPENING PROFIL CLIENT Customer Profile Identité* Identity M.* / M Mme / Mrs Mlle / Miss Nom* / Name: Nom de jeune fille* / Maiden name Prénom* / First name
Plus en détaillundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailRationalité et irrationalité dans le gestion des risques informatiques
IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse
Plus en détailAIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES
AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES FORMULAIRE DE DEMANDE D AIDE / APPLICATION FORM Espace réservé pour l utilisation de la fondation This space reserved for foundation use
Plus en détailThank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.
Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed. Note: This manual describes the appearance of the USB Stick, as well as the
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailRestaurant Application Quick Reference Guide
Restaurant Application Quick Reference Guide Ingenico Telium Canada English Color key Required Merchant Input on Point of Sale Required Customer Input on Internal or External PIN-pad Optional Merchant
Plus en détail1.The pronouns me, te, nous, and vous are object pronouns.
1.The pronouns me, te, nous, and vous are object pronouns.! Marie t invite au théâtre?!! Oui, elle m invite au théâtre.! Elle te parle au téléphone?!! Oui, elle me parle au téléphone.! Le prof vous regarde?!!!
Plus en détailNotice Technique / Technical Manual
Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...
Plus en détailStakeholder Feedback Form January 2013 Recirculation
071 Stakeholder Feedback Fm January 2013 Recirculation A. How to Submit Your Comments 1. 2. 3. EMAIL: submissions@collegeofpsychotherapists.on.ca OR FAX: (416) 874-4079 OR MAIL: Consultations Transitional
Plus en détailELCA Forum 2014 BIG DATA
ELCA Forum 2014 BIG DATA Jérôme Berthier, Head of Division Christian Nançoz, BI Consultant September 2014 SPEAKER Jérôme Berthier Head of Division Topics: Business Intelligence Data Warehouse Big Data
Plus en détailHP ProtectTools Manuel de l'utilisateur
HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une
Plus en détailRègles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009
Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009 Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 CAPARMOR 2 La configuration actuelle Les conditions d'accès à distance règles d'exploitation
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPHOTO ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE. Données personnelles / personal data
1 ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE Service Public Fédéral Affaires Etrangères, Commerce et Coopération au développement Federal Public Service Foreign Affairs, External Trade and
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailSÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES
SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailLa Routine Quotidienne. Le docteur se lave les mains
La Routine Quotidienne Le docteur se lave les mains 1 Doing daily activities la routine prendre un bain prendre une douche se réveiller se lever se laver se brosser se raser se maquiller se peigner s'habiller
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailBasware Invoice Automation, aujourd hui et demain
Basware Invoice Automation, aujourd hui et demain Jeudi 27 septembre 2012 Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands Norway Sweden
Plus en détailCisco CCVP. Configuration de CUCM
Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP
Plus en détailComment faire son pré-enregistrement en ligne avec Holland America Line
Comment faire son pré-enregistrement en ligne avec Holland America Line Cher client, Nous aimerions vous rappeler l importance de faire votre pré-enregistrement en ligne dès que possible après avoir appliqué
Plus en détailJSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015
Introduction talk Philippe Gradt Grenoble, March 6th 2015 Introduction Invention Innovation Market validation is key. 1 Introduction Invention Innovation Market validation is key How to turn a product
Plus en détail