Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010
|
|
- Marie-Laure René
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des données biométriques Marcela Espinoza Christophe Champod 22 avril 2010
2 Projets interdisciplinaires ABID1 et ABID2 >Applying Biometrics to Identity Documents Projet FNRS N et N > Ecole des sciences criminelles, UNIL (ESC) (C. Champod, M. Espinoza) > Ecole Polytechnique Fédérale de Lausanne (EPFL) (A. Drygajlo, J. Richardi) > Institut Suisse de Droit Comparé (ISDC) (B. Cottier, E. Arnaud) > Università della Svizzera italiana (USI) (B. Cottier, G. Domenighetti, A. Tomada)
3 Thèmes abordés Qu est-ce que la biométrie? Sécurité des transactions biométriques (faux) Actualité: Passeports biométriques
4 Caractéristiques biométriques >Dans l idéal: > Universelles: présentes dans toute la population > Distinctives: différentes pour chaque personne > Permanentes: immuables dans le temps > Accessibles et mesurables: permettant la capture et l extraction > Bien acceptées par les utilisateurs Visage, signature, voix ~ Empreinte digitale et iris
5 Processus [Bonny, 2005]
6 Thèmes abordés Qu est-ce que la biométrie? Sécurité des transactions biométriques (faux) Actualité: Passeports biométriques
7 Brèches sécuritaires: attaques de faux > Brèches sécuritaires tout au long du système > choix des attaques en fonction de l application > choix des contre-mesures en fonction des attaques > potentiel de risque attaques et contre-mesures > Attaques dirigées contre le capteur > (re-)soumission ou réactivation d une donnée biométrique (enregistrement vidéo, photo., etc.) > attaques de faux (reproductions) [Bonny, 2005] Attaques à ne pas négliger!
8 Attaques de faux : Visage > Prothèses faciales internes Faible modification (mâchoires et joues) > Chirurgie plastique > Masques faciaux Reconstruction à partir de 3 photographies Masques rigides en résine, inutilisables dans des applications supervisées > Prothèses faciales externes en latex Latex souple, envisageable dans certaines applications supervisées Moulage direct
9 Attaques de faux : Iris > Image haute résolution > présence d une vraie pupille obligatoire > Prothèses esthétiques > peintes à la main > colorées unies ou imprimées [Bicz, 2005] [Forum Med Suisse, 2009]
10 Attaques de faux: Empreintes digitales > Fausses empreintes digitales > fabrication avec ou sans la coopération des sujets > moulages directs avec matériaux malléables > moulages indirects obtenus à partir de photographies de traces digitales
11 Attaques de fausses empreintes digitales > Potentiel d attaque crédible Vrai Faux
12 Contre-mesures envisageables > Mesures organisationnelles > supervision des applications par un personnel qualifié > multi-modalité (usage de plusieurs modalités) > Détection de vitalité / signes vitaux > vérifier que l échantillon présenté provient d un individu vivant > interdire l usage de reproductions (faux) ou de données pré-enregistrées (enregistrement vidéo) > interdire l usage de caractéristiques non-vivante (doigt sectionné)
13 Détection de vitalité / signes vitaux > Visage > topographie veineuse du visage (caméra UV) > quantification des mouvements de la tête > mouvements de lèvres et changements d expression > Iris > propriétés spectrographiques des tissus de l œil > réflexions de Purkinje > hippus involontaires des pupilles
14 Détection de vitalité / signes vitaux > Empreintes digitales > détection de phénomène physiologiques: transpiration, pouls, température, etc. > imagerie multispectrale > distorsion naturelle de la peau > Méthodes encore peu fiables > nouvelles solutions à investiguer! > Introduction de nouveaux systèmes > augmentation des risques de tentatives
15 Thèmes abordés Qu est-ce que la biométrie? Sécurité des transactions biométriques (faux) Actualité: Passeports biométriques
16 Passeports biométriques >Données biométriques >pas une nouveauté en soi (les empreintes digitales étaient présentes sur le passeport Suisse début 1900) >Nouveauté >numérisation de l information /2004/sriimg _ _0.jpg >stockage dans une puce permettant une comparaison automatique
17 Passeports biométriques >Données lisibles électroniquement >données personnelles >photographie numérisée au format jpeg >empreintes digitales (2 index images brutes) Piste MRZ
18 Radio Frequency Identification (RFID) > lecture sans contact à courte distance > conçue pour une lecture à 20 cm > communication puce-lecteur via une antenne intégrée > protection read-only, authenticité vérifiée par une signature électronique > Lecture possible sans consentement (à courte distance, max 10 m) > Rendue inactive par une enveloppe type Cage de Faraday, p.ex.
19 Basic Access Control (BAC) > Lecture optique de la zone lisible par machine (MRZ) > calcul de la clé à partir de la date de naissance, de la date d échéance, du numéro de série du passeport et de trois numéros de contrôle Clé -> consultation des données de la puce sécurité craquée!
20 Extended Access Control (EAC) > accès aux empreintes digitales (images brutes) > certificat électronique délivré par la Suisse > validité des certificats limitée dans le temps > renouvellement des certificats au moyen de l infrastructure à clé publique > A notre connaissance, l EAC n a pas été craqué à l heure actuelle.
21 Merci de votre attention
Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailUn code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailCOMMISSION DES COMMUNAUTÉS EUROPÉENNES
FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailCode Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact
Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance
Plus en détailProjet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation
Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailSynthèse des formations et pratiques professionnelles en prothèse dentaire
N Projet : 2011-1-FR1-LEO05-24448 Titre : Euro-DIM - Dispositif d Intégration de la Mobilité européenne pour les apprentis Ce document est le résultat du travail réalisé par les responsables pédagogiques
Plus en détailLa solution intégrale
La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y
Plus en détailPar Christophe Sireix / Prothésiste Dentaire
ADJOINTE CAD/CAM Par Christophe Sireix / Prothésiste Dentaire 16 Tech. Dent. N 342-06/15 L ASIGA pro075 Une mini imprimante très précise L imprimante ASIGA pro075 utilisée dans notre centre est une machine
Plus en détail143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses
Ordonnance du DFJP sur les documents d identité des ressortissants suisses du 16 février 2010 (Etat le 1 er mars 2010) Le Département fédéral de justice et police (DFJP), vu les art. 4, 9, al. 2, et 58,
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailMOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP
MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailLE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve
MASTER OF Ouvert aux participant-e-s extérieur-e-s MPAPUBLIC ADMINISTRATION LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES Sous la direction des Professeurs Martial Pasquier et Jean-Patrick
Plus en détailVALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)
VALISE ID SHIELD PRESENTATION NOVEMBRE 2014 Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg) I. HARDWARE L équipement est actuellement constitué par une valise légère (baptisée IDELITE), dotée de
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailActivités. Etudes de projets ; Assistance technique, Expertise et Consulting ; Réalisation et installation de systèmes à technologie avancée.
S@TICOM Société Algérienne des Technologies de l Information et de la Communication FILIALE DU CDTA Activités Etudes de projets ; Assistance technique, Expertise et Consulting ; Développement ; Réalisation
Plus en détailChapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Plus en détailABACUS ENTERPRISE LOGICIEL DE GESTION
ABACUS ENTERPRISE LOGICIEL DE GESTION ABACUS ENTERPRISE LOGICIEL SUISSE POUR PME Travailler mieux avec un logiciel de gestion suisse qui a fait ses preuves > A fait ses preuves dans plus de 30 000 entreprises
Plus en détailFormulaire de consentement et conditions d utilisation pour les ressortissants utilisant les services de
Partnering Governments. Providing Solutions. Formulaire de consentement et conditions d utilisation pour les ressortissants utilisant les services de 1. Service CRDV VFS Global Services France VFS Global
Plus en détailTraçabilité des produits et opportunités marché
DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept. 2011 Traçabilité des produits et opportunités marché Roland Meylan Corporate
Plus en détailJean-Marc Rietsch, PCI DSS Roadshow Paris juillet 2013 1
Dématique*, stockage, archivage gouvernance! Jean-Marc Rietsch, Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération
Plus en détailScanner de microfilms i7300. Des archives de
Scanner de microfilms i7300 Logiciel d application du scanner i7300 Logiciel du serveur d images Logiciel d application POWERFILM pour le scanner i7300 Des archives de référence disponibles sur votre poste
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailLes documents de voyage électroniques
Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailSyStèMES financiers 109-113
systèmes financiers pages 109-113 8 détecteur de faux billets safescan 70 Safescan 70 vous propose une solution complète d authentification rapide des billets de banque, des cartes de crédit, des passeports
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES
SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif
Plus en détailQuestionnaire de souscription Responsabilité Civile Professionnelle A2D ASSURANCES Beauté - Esthétique
Vous:Le souscripteur/l'assuré: Questionnaire de souscription Responsabilité Civile Professionnelle A2D ASSURANCES Beauté - Esthétique Personne physique Nom : Prénom : Statut : Libéral Salarié Personne
Plus en détailAPPEL D OFFRE Création du site www.monrole.fr
APPEL D OFFRE Création du appel d offre / cahier des charges 1. PAGE D ACCUEIL 1.1. Logo www.monrole.fr 1.2. Bannière publicitaire en haut de page 1.3. Zone de vidéo «au milieu» 1.4. Zone affichage des
Plus en détailCartes électroniques. 1 décembre 2008
Cartes électroniques 1 décembre 2008 Nécessité de modernisation Mobilité Lutte contre la fraude/criminalité Nouveaux besoins sociaux Simplification administrative Réglement (CE) nr. 1030/2002 du Conseil
Plus en détailDOCUMENT D INFORMATION D IDC
DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le
Plus en détailCall for Presentations
Call for Presentations (Recherchons orateurs pour présentations) 13 e Forum Suisse de Logistique INNOVATIONS: impacts sur la Supply Chain, de l achat au service client Salle polyvalente, Ecole Polytechnique
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détailCliquez sur une image pour l'agrandir
Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute
Plus en détailTable des matières détaillée
Michel Roberge. La gestion intégrée des documents (GID) en format papier et technologiques : documents administratifs, documents d'archives, documentation de référence. Québec : Éditions Michel Roberge,
Plus en détailAPICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82
APICAL INFORMATIQUE Notre métier L informatique et l imagerie dentaire de la création à la maintenance du cabinet dentaire Notre compétence De l installation sur site à la maintenance des matériels et
Plus en détailNe cherchez plus, soyez informés! Robert van Kommer
Ne cherchez plus, soyez informés! Robert van Kommer Le sommaire La présentation du contexte applicatif Le mariage: Big Data et apprentissage automatique Dialogues - interactions - apprentissages 2 Le contexte
Plus en détailCONCEVOIR ET COMMUNIQUER SON PROJET DE SYSTÈME D INFORMATION. Sous la direction du Professeur Olivier Glassey
CONCEVOIR ET COMMUNIQUER SON PROJET DE SYSTÈME D INFORMATION La plupart des projets informatiques intègrent actuellement des méthodes et des bonnes pratiques en termes de construction et de qualité logicielles,
Plus en détailUsages Internet et perception de la sécurité en ligne : la contradiction permanente
N 37000 MÉDIA ET NUMERIQUE Contacts Média : Florence Gillier & Associés Sabine Grosdidier sabineg@fgcom.fr 01 41 18 85 55-06 07 61 65 75 Valérie Hackenheimer valerieh@fgcom.fr 01 41 18 85 63-06 12 80 35
Plus en détailRapport : Base de données. Anthony Larcher 1
Rapport : Base de données Anthony Larcher 1 1 : Laboratoire d Informatique d Avignon - Université d Avignon Tél : +33 (0) 4 90 84 35 55 - Fax : + 33 (0) 4 90 84 35 01 anthony.larcher@univ-avignon.fr 14
Plus en détailPlugiciels. Ajoutez des fonctionnalités à votre système SiS!
Ajoutez des fonctionnalités à votre système SiS! COMPTABILITÉ CONTRÔLE D ACCÈS PAIEMENT ÉLECTRONIQUE RFID BIOMÉTRIE Comptabilité Contrôle d Admission Manuel Coupons SiS plugiciel Importation Paiement Électronique
Plus en détailLUT QU EST-CE QUE C EST? Version 1.0 Mars 2010
A1 BOX DOCUMENT TECHNIQUE LUT QU EST-CE QUE C EST? Version 1.0 Mars 2010 LUT veut dire Look Up Table, en francisant, table de conversion. Il en existe de différents degrés de complexité, dont les deux
Plus en détailMesure agnostique de la qualité des images.
Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailEconomic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012
Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger
Plus en détailAnalyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1
Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets
Plus en détailManuel Utilisateur Chariot odys.sante-lorraine.fr
odys.sante-lorraine.fr version 1.3 Sommaire 1. Présentation du chariot... 3 2. Mise en fonctionnement du chariot... 3 3. Connexion à Odys... 4 4. Téléconsultation vidéo... 5 4.1. Entrer en téléconsultation...
Plus en détailD 155 Annex 16, page 1. Projet : D155 Sous-classe : B42D Office européen des brevets, Direction de la Classification
Annex 16, page 1 CIB Révision WG Projet de définition Projet : D155 Sous-classe : B42D Office européen des brevets, Direction de la Classification Proposition consolidée du rapporteur Date : 16 février
Plus en détailD 155 Annex 20, page 1. Projet : D155 Sous-classe : B42D Office européen des brevets, Direction de la Classification
Annex 20, page 1 CIB Révision WG Projet de définition Projet : D155 Sous-classe : B42D Office européen des brevets, Direction de la Classification Proposition consolidée du rapporteur Date : 04 mai 2012
Plus en détailProgramme «Implantologie en pratique privée» Ardentis Clinique Dentaire Lausanne Flon Hiver 2012 Lausanne, Suisse
Programme «Implantologie en pratique privée» Ardentis Clinique Dentaire Lausanne Flon Hiver 2012 Lausanne, Suisse Mardi 24 janvier2012 au vendredi 27 janvier 2012 Informations générales Intervenants Dr
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailLa recherche d'indices par fluorescence
La recherche d'indices par fluorescence Ces sources d éclairage à haute intensité permettent, en fluorescence, la mise en évidence d indices qui ne sont pas visibles ou peu à l oeil nu. Ex : empreintes
Plus en détailLASER DOPPLER. Cependant elle n est pas encore utilisée en routine mais reste du domaine de la recherche et de l évaluation.
LASER DOPPLER INTRODUCTION La technique qui utilise l effet Doppler à partir d un faisceau laser est l une des seules qui permette d enregistrer en continu le reflet de la perfusion superficielle de tissus
Plus en détailEXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment
EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des
Plus en détailSociété de surveillance, vie privée et libertés
Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes
Plus en détailDate limite d envoi du dossier le 15 mai 2015 Cachet de la poste faisant foi, à l adresse suivante :
MASTER ARTS - SPECIALITE ARTS PLASTIQUES Parcours Création & Gestion de l Image Numérique DOSSIER DE CANDIDATURE ANNÉE 2015-2016 Deuxième année PARCOURS PROFESSIONNEL Date limite d envoi du dossier le
Plus en détailNOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC
NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field
Plus en détailCouverture maladie universelle complémentaire
Couverture maladie universelle complémentaire Aide pour une Vous trouverez dans ce dossier tout ce dont vous avez besoin pour obtenir : - la CMU complémentaire, ou - l Aide pour une, une présentation des
Plus en détailPageScope Enterprise Suite:
PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailL EXPÉRIENCE POUR L AUTONOMIE
L EXPÉRIENCE POUR L AUTONOMIE Depuis plus de 10 ans, l association Actis dentaire formation a pour objectif de former des praticiens à la chirurgie orale, parodontale et implantaire. L expérience pour
Plus en détailQU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
Plus en détailCertificat SSO de formation postgrade en médecine dentaire générale
Certificat SSO de formation postgrade en médecine dentaire générale Guide Reconnaissance par la SSO du statut de praticien généraliste Le certificat SSO de formation postgrade en médecine dentaire générale
Plus en détailCTP 3.0 Logiciel de pesage orienté réseau
CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart
Plus en détailConvention de Participation SANTE
Convention de Participation SANTE Communauté de Communes Bretagne Romantique Version 03.10.2013 Sommaire 1. La MNT en chiffres 2. La participation employeur 3. Les garanties du contrat collectif santé
Plus en détailSTAGE CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE
FORMATION CONDUITE ACCOMPAGNEE Madame, Monsieur, Vous avez inscrit votre enfant à la formation «conduite accompagnée» organisée par EVAL VOYAGES et dispensée par le GROUPE LARGER. Dans le cadre de ce stage
Plus en détailCours n 3 Valeurs informatiques et propriété (2)
Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLes Conférences de la Sécurité à Genève Mardi 9 juin 2015
Auditorium de la FER, 98, rue Saint Jean, Genève Les Conférences de la Sécurité à Genève Mardi 9 juin 2015 Vos interlocuteurs : Dominique LEGRAND Tél. +33 607 860 768 Mail : DL@an2v.org Arnaud DUCROT Tél.
Plus en détail2015 ADOBE DESIGN ACHIEVEMENT AWARDS
2015 ADOBE DESIGN ACHIEVEMENT AWARDS Outre la reconnaissance de la communauté mondiale des créatifs, les étudiants peuvent remporter un logiciel Adobe, une somme d argent ou une période de mentorat, entre
Plus en détailCrédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE»)
Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Aperçu du programme et occasions à saisir Pascal Martel Yara Bossé-Viola 8 octobre 2014 Objectifs Objectifs du
Plus en détailCHROMOPHARE Génération F : éclairage innovant à réflecteur avec LED. Un concept et un design d'éclairage qui réunissent fonctionnalité et esthétique
CHROMOPHARE Génération F : éclairage innovant à réflecteur avec LED Un concept et un design d'éclairage qui réunissent fonctionnalité et esthétique Tuttlingen, novembre 2011 - La nouvelle CHROMOPHARE Génération
Plus en détailLa caméra Embarquée et subjective
La caméra Embarquée et subjective La caméra embarquée et subjective L utilisation de la caméra subjective permet une très forte identification du spectateur aux personnages et par conséquent des sensations
Plus en détailRapport d étape sur l application des principes de la Convention 108 à la collecte et au traitement des données biométriques (2005)
Rapport d étape sur l application des principes de la Convention 108 à la collecte et au traitement des données biométriques (2005) AVANT-PROPOS 1. Le rapport d étape sur l application des principes de
Plus en détailZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Plus en détailOuvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h
Direction de la CITOYeNNETÉ Affaires Générales PASSEPORT BIOMÉTRIQUE Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h Les personnes
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailTP SIN Traitement d image
TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types
Plus en détailSupport de formation Notebook
Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier
Plus en détailSFERA. NoUveLLES. platines 2 FILS. audio vidéo
SFERA NoUveLLES platines audio vidéo 2 FILS audio vidéo 2 fils SFERA Deux PERSONNALITÉS un CŒUR ÉLECTRONIQUE unique Le design 2 La flexibilité 4 Combinaisons illimitées 6 Technologie, qualité et robustesse
Plus en détailDIPLÔME UNIVERSITAIRE DE DENTISTERIE ESTHÉTIQUE
UNIVERSITAT DE LES VALLS FACULTÉ DE MÉDECINE DENTAIRE PRINCIPAUTÉ D'ANDORRE DIPLÔME UNIVERSITAIRE DE DENTISTERIE ESTHÉTIQUE Les diplômes de l Universitat de les Valls sont reconnus par l Union Européenne
Plus en détail3Shape TRIOS. Solution d'empreinte numérique. Faire avancer le monde dentaire
3Shape TRIOS Solution d'empreinte numérique Faire avancer le monde dentaire Une technologie conçue pour vos méthodes de travail 3Shape TRIOS Une nouvelle génération d'empreintes numériques 3Shape, l'un
Plus en détailProblème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements
Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques
Plus en détailDentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx
Dentiste Numérique Zfx Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Des technologies novatrices parfaitement adaptées Zfx offre aux dentistes des technologies
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailLecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées
Manuel utilisateur Lecteur éditeur de chèques i2200 Solutions de transactions et de paiement sécurisées Ingenico 2200 Avant Propos Merci d avoir choisi le Lecteur Editeur de chèque nouvelle génération
Plus en détailMOBILITE ERASMUS SUISSE STATISTIQUES 2011-2012. Fondation ch
MOBILITE ERASMUS SUISSE STATISTIQUES 2011-2012 Fondation ch Avril 2013 INDEX 1. Mobilité étudiante... 3 a. Données générales... 3 b. Étudiants partant à l étranger... 5 i. Établissements d enseignement
Plus en détaille Salon de l Innovation
Découvrez notre nouvelle plate-forme: le Salon de l Innovation 13 e GS1 Forum Suisse de Logistique INNOVATIONS: impacts sur la Supply Chain, de l achat au service client Salle polyvalente, Ecole Polytechnique
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détailSPÉCIMEN. Couverture Maladie Universelle. Protection de base. Nous sommes là pour vous aider
Nous sommes là pour vous aider Couverture Maladie Universelle Protection de base SPÉCIMEN Vous trouverez dans ce dossier tout ce dont vous avez besoin pour obtenir la CMU : une présentation de la CMU,
Plus en détail