Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010"

Transcription

1 Sécurité des données biométriques Marcela Espinoza Christophe Champod 22 avril 2010

2 Projets interdisciplinaires ABID1 et ABID2 >Applying Biometrics to Identity Documents Projet FNRS N et N > Ecole des sciences criminelles, UNIL (ESC) (C. Champod, M. Espinoza) > Ecole Polytechnique Fédérale de Lausanne (EPFL) (A. Drygajlo, J. Richardi) > Institut Suisse de Droit Comparé (ISDC) (B. Cottier, E. Arnaud) > Università della Svizzera italiana (USI) (B. Cottier, G. Domenighetti, A. Tomada)

3 Thèmes abordés Qu est-ce que la biométrie? Sécurité des transactions biométriques (faux) Actualité: Passeports biométriques

4 Caractéristiques biométriques >Dans l idéal: > Universelles: présentes dans toute la population > Distinctives: différentes pour chaque personne > Permanentes: immuables dans le temps > Accessibles et mesurables: permettant la capture et l extraction > Bien acceptées par les utilisateurs Visage, signature, voix ~ Empreinte digitale et iris

5 Processus [Bonny, 2005]

6 Thèmes abordés Qu est-ce que la biométrie? Sécurité des transactions biométriques (faux) Actualité: Passeports biométriques

7 Brèches sécuritaires: attaques de faux > Brèches sécuritaires tout au long du système > choix des attaques en fonction de l application > choix des contre-mesures en fonction des attaques > potentiel de risque attaques et contre-mesures > Attaques dirigées contre le capteur > (re-)soumission ou réactivation d une donnée biométrique (enregistrement vidéo, photo., etc.) > attaques de faux (reproductions) [Bonny, 2005] Attaques à ne pas négliger!

8 Attaques de faux : Visage > Prothèses faciales internes Faible modification (mâchoires et joues) > Chirurgie plastique > Masques faciaux Reconstruction à partir de 3 photographies Masques rigides en résine, inutilisables dans des applications supervisées > Prothèses faciales externes en latex Latex souple, envisageable dans certaines applications supervisées Moulage direct

9 Attaques de faux : Iris > Image haute résolution > présence d une vraie pupille obligatoire > Prothèses esthétiques > peintes à la main > colorées unies ou imprimées [Bicz, 2005] [Forum Med Suisse, 2009]

10 Attaques de faux: Empreintes digitales > Fausses empreintes digitales > fabrication avec ou sans la coopération des sujets > moulages directs avec matériaux malléables > moulages indirects obtenus à partir de photographies de traces digitales

11 Attaques de fausses empreintes digitales > Potentiel d attaque crédible Vrai Faux

12 Contre-mesures envisageables > Mesures organisationnelles > supervision des applications par un personnel qualifié > multi-modalité (usage de plusieurs modalités) > Détection de vitalité / signes vitaux > vérifier que l échantillon présenté provient d un individu vivant > interdire l usage de reproductions (faux) ou de données pré-enregistrées (enregistrement vidéo) > interdire l usage de caractéristiques non-vivante (doigt sectionné)

13 Détection de vitalité / signes vitaux > Visage > topographie veineuse du visage (caméra UV) > quantification des mouvements de la tête > mouvements de lèvres et changements d expression > Iris > propriétés spectrographiques des tissus de l œil > réflexions de Purkinje > hippus involontaires des pupilles

14 Détection de vitalité / signes vitaux > Empreintes digitales > détection de phénomène physiologiques: transpiration, pouls, température, etc. > imagerie multispectrale > distorsion naturelle de la peau > Méthodes encore peu fiables > nouvelles solutions à investiguer! > Introduction de nouveaux systèmes > augmentation des risques de tentatives

15 Thèmes abordés Qu est-ce que la biométrie? Sécurité des transactions biométriques (faux) Actualité: Passeports biométriques

16 Passeports biométriques >Données biométriques >pas une nouveauté en soi (les empreintes digitales étaient présentes sur le passeport Suisse début 1900) >Nouveauté >numérisation de l information /2004/sriimg _ _0.jpg >stockage dans une puce permettant une comparaison automatique

17 Passeports biométriques >Données lisibles électroniquement >données personnelles >photographie numérisée au format jpeg >empreintes digitales (2 index images brutes) Piste MRZ

18 Radio Frequency Identification (RFID) > lecture sans contact à courte distance > conçue pour une lecture à 20 cm > communication puce-lecteur via une antenne intégrée > protection read-only, authenticité vérifiée par une signature électronique > Lecture possible sans consentement (à courte distance, max 10 m) > Rendue inactive par une enveloppe type Cage de Faraday, p.ex.

19 Basic Access Control (BAC) > Lecture optique de la zone lisible par machine (MRZ) > calcul de la clé à partir de la date de naissance, de la date d échéance, du numéro de série du passeport et de trois numéros de contrôle Clé -> consultation des données de la puce sécurité craquée!

20 Extended Access Control (EAC) > accès aux empreintes digitales (images brutes) > certificat électronique délivré par la Suisse > validité des certificats limitée dans le temps > renouvellement des certificats au moyen de l infrastructure à clé publique > A notre connaissance, l EAC n a pas été craqué à l heure actuelle.

21 Merci de votre attention

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES

SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES Dans le cadre de la gestion automatisée des procédures relatives au contrôle d'identité aux frontières, Le ministère de l'intérieur tunisien envisage de renforcer

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

La Lettre de l'etat en V@ucluse

La Lettre de l'etat en V@ucluse La Lettre de l'etat en V@ucluse L éditorial De Yannick BLANC Directeur de la publication Yannick BLANC Préfet de Vaucluse Conception et réalisation Rédaction Service Départemental de Communication Interministérielle

Plus en détail

Informations importantes sur le titre de voyage électronique

Informations importantes sur le titre de voyage électronique Informations importantes sur le titre de voyage électronique www.epass.de 2 3 Qu est-ce qu un e-titre de voyage? Un e-titre de voyage est l abréviation de «titre de voyage électronique», il s agit donc

Plus en détail

Aspects techniques et sécurité

Aspects techniques et sécurité Passeport biométrique suisse Aspects techniques et sécurité JS, février 2009, V3.1 Projet soumis en votation: avec centralisation des données Avec le nouveau passeport («passeport 10»), les données biométriques

Plus en détail

Description fiduciaire du document de voyage

Description fiduciaire du document de voyage Documents fiduciaires BIOPASS e-passeports biométriques Les exigences de protection des documents de voyage sont en constante évolution : sécurités graphiques, protocoles de certification et processus

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Contrôle d accès en zone réservée des aéroports. Identification et Authentification des personnels

Contrôle d accès en zone réservée des aéroports. Identification et Authentification des personnels Le Contrôle d accès en zone réservée s aéroports Intification et Authentification s personnels Intification et surveillance Organisation la DGAC Directions et services outre-mer DAST DRE DPAC ACTIVITÉS

Plus en détail

L insertion de données biométriques dans les documents d identité : le cadre européen les exemples allemand, français et italien.

L insertion de données biométriques dans les documents d identité : le cadre européen les exemples allemand, français et italien. Institut suisse de droit comparé Schweizerisches Institut für Rechtsvergleichung Istituto svizzero di diritto comparato Swiss Institute of Comparative Law L insertion de données biométriques dans les documents

Plus en détail

Des solutions complètes pour la sécurité d entreprise

Des solutions complètes pour la sécurité d entreprise Des solutions complètes pour la sécurité d entreprise Verex offre des produits de pointe en matière de détection des intrusions, de contrôle d accès et de vidéosurveillance afi n d assurer la sécurité

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 3/2012 sur l évolution des technologies biométriques

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 3/2012 sur l évolution des technologies biométriques GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00720/12/FR WP193 Avis 3/2012 sur l évolution des technologies biométriques Adopté le 27 avril 2012 Le groupe de travail a été établi par l

Plus en détail

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 Bibliographies http://www.clorenz.org/article-12579256.html (vidéo) http://www.cse.msu.edu/~jain/ http://www.cl.cam.ac.uk/~jgd1000/ http://face.nist.gov/frvt/frvt2006/frvt2006.htm

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Passeports. la culture de l identité. orell füssli security printing ltd security you can trust

Passeports. la culture de l identité. orell füssli security printing ltd security you can trust Passeports la culture de l identité orell füssli security printing ltd security you can trust Passeports la culture de l identité Orell Füssli Security Printing le fournisseur de prédilection pour la production

Plus en détail

La solution intégrale

La solution intégrale La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Produits phares 2015 Interflex Vue d ensemble de nos prestations Solutions de sécurité Gestion du personnel Contrôle d accès Identification biométrique Saisie des heures de travail

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

LECTEURS / VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS série 7004 à 7034

LECTEURS / VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS série 7004 à 7034 Série Regula 70x4 LECTEURS - VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS LECTEURS / VÉRIFICATEURS DE DOCUMENTS SÉCURISÉS série 7004 à 7034 Ce scanneur multi-spectral effectue la lecture de la zone MRZ des documents

Plus en détail

iris 5 Une longueur d avance en matière de vidéoscopie Comment obtenir de grandes images dans des endroits difficiles d accès?

iris 5 Une longueur d avance en matière de vidéoscopie Comment obtenir de grandes images dans des endroits difficiles d accès? SINCE 1992 iris 5 Une longueur d avance en matière de vidéoscopie Comment obtenir de grandes images dans des endroits difficiles d accès? En suivant tous les chemins de façon flexibles. Champ de vision

Plus en détail

SOLUTION D ENREGISTREMENT MORPHO

SOLUTION D ENREGISTREMENT MORPHO SOLUTION D ENREGISTREMENT MORPHO LE GUICHET UNIQUE POUR UN ENREGISTREMENT EFFICACE ET RAPIDE DE LA POPULATION TOUT COMMENCE ICI! L enregistrement de la population est la pierre angulaire de tout projet

Plus en détail

Présente «Le Contrôle d Accès»

Présente «Le Contrôle d Accès» Présente «Le Contrôle d Accès» 3ème SALON DE LA SECURITE Présentation DM Conseil Cabinet d étude spécialisé dans les interventions autour des Technologies de l Information et de la Communication (T.I.C.(

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

BIO_MUL. (Biométrie & Multimodalité) Jean-François Bonastre - LIA. ACI Sécurité Informatique

BIO_MUL. (Biométrie & Multimodalité) Jean-François Bonastre - LIA. ACI Sécurité Informatique Communication Langagière et Interaction Pers onne-sys tème CNRS - INPG - UJF BP 53-38041 Grenoble Cedex 9 - France ACI Sécurité Informatique BIO_MUL (Biométrie & Multimodalité) Jean-François Bonastre -

Plus en détail

ABACUS ENTERPRISE LOGICIEL DE GESTION

ABACUS ENTERPRISE LOGICIEL DE GESTION ABACUS ENTERPRISE LOGICIEL DE GESTION ABACUS ENTERPRISE LOGICIEL SUISSE POUR PME Travailler mieux avec un logiciel de gestion suisse qui a fait ses preuves > A fait ses preuves dans plus de 30 000 entreprises

Plus en détail

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Biométrie: atouts et failles

Biométrie: atouts et failles Biométrie: atouts et failles Andy Adler École d ingénierie et de technologie de l information U. Ottawa 13 Oct 2005 A. Adler, Biometrie: atouts et failles 1 Traitement de données référence vive primitives

Plus en détail

Les solutions d e-gouvernement

Les solutions d e-gouvernement Les solutions d e-gouvernement Des solutions d e-gouvernement pour une administration et une prestation de services efficaces À propos de HSH Nos solutions logicielles ont été spécifiquement créées pour

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

Ce que dit la norme 2009

Ce que dit la norme 2009 Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage

Plus en détail

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance

Plus en détail

SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES PASSEPORTS DES CARTES DE VISITES FRU 20090721

SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES PASSEPORTS DES CARTES DE VISITES FRU 20090721 1/16 SafeWare LPI POUR L ACCUEIL DES VISITEURS A PARTIR DES CARTES D IDENTITE DES PASSEPORTS DES CARTES DE VISITES FRU 20090721 2/16 TABLE DES MATIERES LPI LECTURE DES PIECES D IDENTITE ET DES CARTES DE

Plus en détail

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main Frank Türen Contrôle d accès biométrique avec lecteur du réseau veineux de la main Le contrôle d accès de nouvelle génération En collaboration avec la société BWO Systems AG, Schenkon, LU, Frank Türen

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Recherche d un logiciel de préparation magistrale non stérile. Catherine Lenoir en collaboration avec Marie-Astrid Cochet

Recherche d un logiciel de préparation magistrale non stérile. Catherine Lenoir en collaboration avec Marie-Astrid Cochet Recherche d un logiciel de préparation magistrale non stérile Catherine Lenoir en collaboration avec Marie-Astrid Cochet AFPHB Meux, 25 novembre 2010 Plan de l exposé Introduction Intérêt d un programme

Plus en détail

DES DONNÉES AU BOUT DES DOIGTS La biométrie et les défis qu elle pose à la protection de la vie privée

DES DONNÉES AU BOUT DES DOIGTS La biométrie et les défis qu elle pose à la protection de la vie privée 1 DES DONNÉES AU BOUT DES DOIGTS La biométrie et les défis qu elle pose à la protection de la vie privée INTRODUCTION Les Canadiennes et les Canadiens sont témoins de l intérêt croissant que manifestent

Plus en détail

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

LA FABRICATION D UNE LOI. Méthodes et techniques législatives CERTIFICATE OF ADVANCED STUDIES. Responsable du cours : Professeur Luzius Mader

LA FABRICATION D UNE LOI. Méthodes et techniques législatives CERTIFICATE OF ADVANCED STUDIES. Responsable du cours : Professeur Luzius Mader LA FABRICATION D UNE LOI Méthodes et techniques législatives Responsable du cours : Professeur Luzius Mader Cours à choix sur 12 jours > du 17 avril au 03 juillet 2015 CERTIFICATE OF ADVANCED STUDIES IDHEAP

Plus en détail

Les sécurités documentaires non détectables sur une photocopie

Les sécurités documentaires non détectables sur une photocopie Les sécurités documentaires non détectables sur une photocopie ID SHIELD n authentifie pas un document d identité à partir de sa photocopie mais à partir de l original qui lui est présenté. Cela l a déjà

Plus en détail

LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve

LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve MASTER OF Ouvert aux participant-e-s extérieur-e-s MPAPUBLIC ADMINISTRATION LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES Sous la direction des Professeurs Martial Pasquier et Jean-Patrick

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions* s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Cadre de référence relatif à la vidéosurveillance. à la Commission scolaire de Saint-Hyacinthe. Mars 2007

Cadre de référence relatif à la vidéosurveillance. à la Commission scolaire de Saint-Hyacinthe. Mars 2007 703 Cadre de référence relatif à la vidéosurveillance à la Commission scolaire de Saint-Hyacinthe Mars 2007 A) Principes généraux Les périodes de surveillance et, éventuellement, d enregistrement, l espace

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

ELECTIONS LEGISLATIVES 2008. Emegistrement des électeurs

ELECTIONS LEGISLATIVES 2008. Emegistrement des électeurs Ministère de l'intérieur et de la Sécurité INDEPENDANCE -IMPARTIALITE-TRANSPARENCE Commission Electorale Nationale Indépendante ELECTIONS LEGISLATIVES 2008 REVISION DES LISTES ELECTORALES Emegistrement

Plus en détail

VISUALISATION DES MARQUES DE SÉCURITÉ ESSENTIELLES, COMPARAISON ET DOCUMENTATION DANS UN PROCESSUS AUTOMATIQUE

VISUALISATION DES MARQUES DE SÉCURITÉ ESSENTIELLES, COMPARAISON ET DOCUMENTATION DANS UN PROCESSUS AUTOMATIQUE VISUALISATION DES MARQUES DE SÉCURITÉ ESSENTIELLES, COMPARAISON ET DOCUMENTATION DANS UN PROCESSUS AUTOMATIQUE DOCUCENTER NIRVIS répond à tous les désirs. Un volume de performance extraordinaire pour l

Plus en détail

Congrès APTDQ Vendredi 2 mai 2014

Congrès APTDQ Vendredi 2 mai 2014 Vendredi 2 mai 2014 Introduction Constats et explications des échecs Enjeux et clés de succès Les vraies cibles Les bons acteurs Les clés d un projet gagnant Les offres disponibles Échanges Constats et

Plus en détail

HUG-CHUV / PLEXUS. Gestion logistique et traçabilité

HUG-CHUV / PLEXUS. Gestion logistique et traçabilité Plateforme logistique HUG-CHUV / PLEXUS Gestion logistique et traçabilité CAIB / RA / 29.04.2016 Ordre du jour 1. Les contraintes des deux hôpitaux 2. Historique 3. Gains attendus 4. Organisation du projet

Plus en détail

Synthèse des formations et pratiques professionnelles en prothèse dentaire

Synthèse des formations et pratiques professionnelles en prothèse dentaire N Projet : 2011-1-FR1-LEO05-24448 Titre : Euro-DIM - Dispositif d Intégration de la Mobilité européenne pour les apprentis Ce document est le résultat du travail réalisé par les responsables pédagogiques

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

StarPerf. Exploration de nouvelles dimensions pour la protection des billets

StarPerf. Exploration de nouvelles dimensions pour la protection des billets StarPerf Exploration de nouvelles dimensions pour la protection des billets Orell Füssli Security Printing allie tradition et haute technologie. StarPerf, un élément de sécurité fondé sur la technologie

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Votre accès à la sécurité

Votre accès à la sécurité Votre accès à la sécurité security you can trust Votre accès à la sécurité Bienvenu Bienvenu chez Orell Füssli Security Printing Ltd, l une des entreprises les plus expérimentées du monde, spécialisée

Plus en détail

TPE/PME: salarié compétent en prévention des risques professionnels : Transformer une obligation réglementaire en opportunité

TPE/PME: salarié compétent en prévention des risques professionnels : Transformer une obligation réglementaire en opportunité TPE/PME: salarié compétent en prévention des risques professionnels : Transformer une obligation réglementaire en opportunité Objectif de la réunion Connaître et comprendre la nouvelle réglementation Intérêt

Plus en détail

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection

Plus en détail

ASPECTS JURIDIQUES. Me Cathie-Rosalie JOLY "LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014

ASPECTS JURIDIQUES. Me Cathie-Rosalie JOLY LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014 "LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014 ASPECTS JURIDIQUES Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements

Plus en détail

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ

Plus en détail

La génération Software pour l'ère digital

La génération Software pour l'ère digital 00101001010110101 10110001011101010 11101010101010011 01101110111001110 11101001101010000 La génération Software pour l'ère digital ABACUS révolutionne le Business Software Gagner du temps et de l'argent

Plus en détail

Appel à propositions n PTD/10/071 Annexe I, page 18

Appel à propositions n PTD/10/071 Annexe I, page 18 Annexe I, page 18 23 INSTALLATIONS ELECTRIQUES 237 237.7 SYSTEME ANTIVOL POUR BIBLIOTHEQUE 1. GENERALITES Cet appel à propositions comprend la fourniture, le montage, le raccordement et la mise en service

Plus en détail

CHECKLIST: SIGNER UNE OFFRE AVEC L APPLICATION EU-DSS

CHECKLIST: SIGNER UNE OFFRE AVEC L APPLICATION EU-DSS CHECKLIST: SIGNER UNE OFFRE AVEC L APPLICATION EU-DSS 1 Introduction... 1 2 De quoi avez-vous besoin?... 1 3 Comment se déroule la procédure de signature? 2 4 Résolution de problèmes... 8 5 Vous souhaitez

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

INTERVAT version 9.2 Nouveautés

INTERVAT version 9.2 Nouveautés INTERVAT version 9.2 Nouveautés Janvier 2014 1 PROCEDURE DE CONNEXION 2 Accès via FEDIAM Federal Identity and Access Management Vérification si vous avez les droits d accès nécessaires sur base de votre

Plus en détail

Chapitre 2 Architecture d un micro ordinateur

Chapitre 2 Architecture d un micro ordinateur Chapitre 2 Architecture d un micro ordinateur I. Introduction 1. Définition d'un ordinateur : C est une machine qui traite les informations d une manière automatique avec une très grande vitesse et sans

Plus en détail

1. Contexte de l élaboration de l outil. 3. Formes de l outil : «Un arc à trois flèches»

1. Contexte de l élaboration de l outil. 3. Formes de l outil : «Un arc à trois flèches» Plan de l exposé «Solutions de mobilité en Brabant wallon» 1. Contexte de l élaboration de l outil 2. Objectifs de l outil 3. Formes de l outil : «Un arc à trois flèches» Contexte de l élaboration de l

Plus en détail

Chimiothérapies: un processus global

Chimiothérapies: un processus global Scanning des chimiothérapies au lit du patient: de la RFID au Datamatrix Prof. Pascal BONNABRY International RFID congress Nice, 7 novembre 2012 Chimiothérapies: un processus global Préparation avec contrôle

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Manuel d utilisation TRSE 6000. Généralités

Manuel d utilisation TRSE 6000. Généralités Manuel d utilisation TRSE 6000 Généralités Merci d avoir choisi un coffre-fort équipé de l électronique TRSE 6000 de BURG-WÄCHTER! Vous êtes en possession d un produit qui répond aux exigences de sécurité

Plus en détail

MARKETING ET COMMUNICATION PUBLICS COURS DU MASTÈRE EN ADMINISTRATION PUBLIQUE (MPA) OUVERT AUX PARTI CIPANT E S EXTÉRIEUR E S

MARKETING ET COMMUNICATION PUBLICS COURS DU MASTÈRE EN ADMINISTRATION PUBLIQUE (MPA) OUVERT AUX PARTI CIPANT E S EXTÉRIEUR E S MARKETING ET COMMUNICATION PUBLICS Sous la direction du Professeur Martial Pasquier 12 vendredis > du 19 septembre au 12 décembre 2014 COURS DU MASTÈRE EN ADMINISTRATION PUBLIQUE (MPA) OUVERT AUX PARTI

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

La carte d'identité sous la loupe

La carte d'identité sous la loupe 05/ Douane civile et Cgfr Informations pour l'enseignant 1/7 Mandat de travail Objectif Les élèves savent quels produits font l'objet de contrefaçons et comment les gardesfrontière identifient ces dernières.

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Documents de voyage lisibles à la machine

Documents de voyage lisibles à la machine Doc 9303 Documents de voyage lisibles à la machine Partie 1 Passeports lisibles à la machine Volume 2 Spécifications pour passeports à composant électronique contenant des éléments d identification biométrique

Plus en détail

Conférence de presse

Conférence de presse Conférence de presse 1 er août 2011 Système intégré de gestion électronique des documents : vers une dématérialisation des flux d informations au sein de l Etat Page 1 Définition et concepts La gestion

Plus en détail

Votre système de gestion organisationnel pour un management optimal de votre cabinet médical

Votre système de gestion organisationnel pour un management optimal de votre cabinet médical Votre système de gestion organisationnel pour un management optimal de votre cabinet médical Sommaire Evolution de l environnement du cabinet médical Analyse SWOT pour cabinets médicaux Mediqual en bref

Plus en détail

Procédure de destruction des documents confidentiels

Procédure de destruction des documents confidentiels Procédure de destruction des documents confidentiels Adoptée par l'assemblée de direction du 19 mai 2015 (ADD-588-581) 1 TABLE DES MATIERES 1 IDENTIFICATION... 2 2 ÉNONCÉ DE PRINCIPE... 2 3 CADRE JURIDIQUE

Plus en détail

Balises techniques pour l administration de l épreuve ministérielle d écriture et de lecture en langue d enseignement et en langue seconde en lien

Balises techniques pour l administration de l épreuve ministérielle d écriture et de lecture en langue d enseignement et en langue seconde en lien Balises techniques pour l administration de l épreuve ministérielle d écriture et de lecture en langue d enseignement et en langue seconde en lien avec l utilisation des aides à l écriture et à la lecture

Plus en détail

Luttez contre la contrefaçon numérique des livres! Assises du livre Numérique 21 Mars 2014

Luttez contre la contrefaçon numérique des livres! Assises du livre Numérique 21 Mars 2014 Luttez contre la contrefaçon numérique des livres! Assises du livre Numérique 21 Mars 2014 Les livres illégalement mis en ligne Un livre numérique représente un très petit volume et est donc très facile

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

Traçabilité des produits et opportunités marché

Traçabilité des produits et opportunités marché DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept. 2011 Traçabilité des produits et opportunités marché Roland Meylan Corporate

Plus en détail

Identification et Monétique des Fonctionnaires

Identification et Monétique des Fonctionnaires Système Electronique de Qualité et Opérationnel Inter Applications. Identification et Monétique des Fonctionnaires La Générale des Systèmes Monétiques et de Communication SA Téléphone : + 225 20 22 75

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Visa Issuing System And Boarding Control System

Visa Issuing System And Boarding Control System Visa Issuing System And Boarding Control System SOLUTION Biotatoo-ISCS / GEBCARDMANAGER SYSTEME D EMISSION DE VISA ET DE CONTROLE DES ENTREES ET DES SORTIES A L AEROPORT SOLUTION GEBCARDMANAGER Présentation

Plus en détail

protection des données personnelles

protection des données personnelles MSc in Management, option Information Systems and Services Science Maîtrise Universitaire en Management Public (MAP), mention Science des Services Selected Topics Principes généraux g en matière de protection

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

SyStèMES financiers 109-113

SyStèMES financiers 109-113 systèmes financiers pages 109-113 8 détecteur de faux billets safescan 70 Safescan 70 vous propose une solution complète d authentification rapide des billets de banque, des cartes de crédit, des passeports

Plus en détail

VP Bank e-banking Une solution de première classe répondant à vos exigences

VP Bank e-banking Une solution de première classe répondant à vos exigences VP Bank e-banking Une solution de première classe répondant à vos exigences Chère lectrice, cher lecteur Souhaitez-vous décider vous-même où et quand vous effectuerez vos opérations bancaires? Avec VP

Plus en détail

PKI pour Documents de Voyage Lisibles à la Machine

PKI pour Documents de Voyage Lisibles à la Machine PKI pour Documents de Voyage Lisibles à la Machine Spécifications d une Autorité de Certification Electronique dédiée à la délivrance de E-Passeports conformément aux recommandations de l OACI PLAN : I-

Plus en détail