Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica
|
|
- Jean-Charles Cyprien Dubé
- il y a 8 ans
- Total affichages :
Transcription
1 La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica Internet a été conçu par les scientifiques, ce qui rend difficile son adaptation récente au monde du commerce et donne mauvaise réputation aux paiements sur Internet, encore insuffisamment sûrs. Il est donc essentiel que les services issus du mobile, qui n en sont qu à leurs balbutiements, ne soient pas bridés par la défiance des acheteurs : l histoire du mobile commerce, en train de s écrire, doit tenir compte des erreurs du passé. Or, les technologies du commerce mobile n apportent pas davantage de réponses aux questions qui se posent au commerce électronique concernant la sécurité des transactions : comment s assurer de l identité des participants? comment s assurer que la transaction sera effectivement menée à son terme, et ne sera répudiée ni par l un, ni par l autre? comment s assurer du paiement? Un certain nombre d initiatives apportent des solutions partielles, notamment sur la partie paiement. Par exemple : La solution Cybercom, lancée par la communauté bancaire, fournit une solution de sécurisation de la transaction de paiement. Le réseau Identrus a pour but de construire un réseau mondial de certificateurs, en s appuyant sur les banques, pour s assurer l identité des clients et des marchands. Pour sa part, le commerce mobile construit ses propres solutions : L expérience ITIachat qui a permis de tester les paiements par carte bancaires sur téléphone mobile dans le cadre de transactions de commerce mobile La certification EMV Level 1 des terminaux mobiles monétique de SAGEM pour les transactions par cartes bancaires Ces projets quoique intéressants, ne couvrent qu une partie des enjeux. En effet, la diffusion de ces solutions n est pas assez importante pour influencer de façon significative le comportement des consommateurs. De plus, elles n apportent pas de réponse aux questions fondamentales des acteurs : qui est le client qui veut m acheter mon service? qui est ce fournisseur? est-il solvable? a- t-il réellement les capacités de fournir la prestation que j ai commandée? Que ce soit sur Internet ou sur terminal mobile la question de fond ne porte pas sur la sécurité, mais sur la confiance. 1/6
2 Quelle sécurité pour le commerce mobile? Le support du commerce électronique est un réseau d ordinateurs mondial (Internet) sur lequel chaque machine possède des fonctionnalités et des possibilités identiques (TCP/IP). Cela a eu pour conséquence de permettre des phénomènes comme le hacking qui profite des failles de sécurité dues aux systèmes d exploitation pour pénétrer et détourner des applications, même si celles-ci sont bien sécurisées. En revanche, le support du commerce mobile est un réseau asymétrique où les terminaux sont reliés à une passerelle qui effectue pour leur compte des opérations sur le réseau mondial. Les possibilités de piratage s en trouvent significativement réduites. Une possibilité intéressante pour sécuriser les transactions est l utilisation des systèmes à clés publiques qui permettent d assurer l identification des partenaires d une transaction, la confidentialité et l intégrité. C est la disponibilité de ces technologies qui a permis aux Etats Unis, à l Europe et tout récemment à la France de reconnaître à la signature électronique la même valeur que la signature manuscrite. Niveau International IP Autorité d enregistrement de politique d attribution de certificat générale Niveau pays P P Autorités de politique d attribution de certificat locales Autorités de certification Niveau Entreprise Autorités d enregistrement Figure 1. exemple de mise en oeuvre d'infrastructure à clés publiques Par exemple, le réseau Identrus a pour objectif de créer une chaîne de certificateurs, au travers des institutions bancaires, qui permet d assurer que les clés publiques impliquées dans une transaction de commerce électronique sont bien celles des partenaires de la transaction. Ces clés certifiées sont alors appelées certificats. Dans le cas du PC, le certificat, stocké sur l ordinateur, peut difficilement être déplacé. En revanche, pour le terminal mobile, les certificats peuvent être stockés sur la carte SIM, et suivent donc leurs propriétaires. Aujourd hui, les terminaux mobiles utilisent le WAP pour accéder à Internet. Le WAP prévoit un mécanisme optionnel de sécurité : WTLS (Wireless Transport Layer Security) qui permet de s assurer de l identité des partenaires de la transaction, de l intégrité et de la confidentialité de la transaction. 2/6
3 Figure 2. Modèle de développement WAP (source Forum WAP) Néanmoins, ceci ne peut se faire aujourd hui de manière ininterrompue, du terminal mobile au serveur du fournisseur. En effet, la session est chiffrée du terminal jusqu à la passerelle WAP, déchiffrée par la passerelle WAP, puis rechiffrée de la passerelle WAP jusqu au serveur du fournisseur. De même, pendant la phase d authentification, le terminal mobile peut s assurer de l identité du fournisseur, grâce au mécanisme de certificat, mais le fournisseur ne peut obtenir la même assurance. Figure 3. Schéma d infrastructure de clé la sécurité des transactions WAP On attend des améliorations significatives sur ces deux points, à l horizon d un an. Construire la confiance, une condition nécessaire pour le marché. Dans le processus de sécurité, le propriétaire de la passerelle possède une position particulière. Ainsi les opérateurs de télécommunication par le fait qu ils maîtrisent le terminal mobile, la carte SIM, et la passerelle WAP ont une place privilégiée pour devenir des acteurs de la confiance du commerce mobile. De même, les banques qui jouent déjà un rôle de tiers de confiance en ce qui concerne les flux financiers, peuvent aller au delà et élargir leur périmètre à la globalité de la transaction. Le modèle de business que peuvent suivre les opérateurs de passerelles WAP s appuie sur des relations privilégiées avec les sites de fournisseurs de services ou de biens, et sur une implication forte dans le sécurisation de la transaction. L opérateur de passerelle est l intermédiaire du 3/6
4 fournisseur pour s assurer de l identité du client, il assure également au client que le processus du fournisseur est d une qualité suffisante pour assurer la livraison au moment de la commande. Il peut effectuer la facturation pour le compte du fournisseur. Enfin, il peut s associer avec le fournisseur pour l aider à personnaliser son site en fonction du profil du client (Gestion de la Relation Client). IN Platform Applications Applications & & Content Content Internet Logica WAP Solution m-push Server Personal Personal Portal Portal Pages Pages Logica Application Suite Aethos Pre-Paid Calling WTA OTAP System SMPP Open API interface m-worldportal WAP Gateway SMPP Telepath Telecast USSD SMSC/ OTAP CBC Server Custom Applications Operator Services Subscriber Services Network Mgt. System SMS GPRS CB USSD CSD HSCSD GPRS Billing System Figure 4. Solution Portail WAP de Logica Ce modèle peut être mis en œuvre sur la base d un Portail, comme celui développé par Logica : m- WorldPortal TM. Néanmoins, le rôle d intermédiaire de confiance nécessite une bonne compréhension des enjeux législatifs et réglementaires, notamment en terme de signatures numériques, ainsi qu une bonne compréhension des risques et de la valeur ajoutée apportée afin d adapter l offre par rapport aux différents types de transactions. A l horizon de ces deux prochaines années, pour que le marché du mobile commerce décolle, et que les fournisseurs puissent proposer en toute sécurité leurs produits et services à destination des terminaux mobiles, il est nécessaire que les opérateurs de passerelles WAP se positionnent au delà d un rôle d acheminement de flux, et deviennent des intermédiaires de confiance. La sécurité, un enjeu stratégique Les opérateurs de télécommunications ont déjà compris l enjeu du marché, et sont en train de construire une infrastructure qui leur permettent de jouer et de valoriser ce rôle d intermédiaire de confiance. La tentative récente d un opérateur de télécommunication d imposer l utilisation de sa propre passerelle WAP pour les terminaux mobiles de ses clients, et ainsi être un intermédiaire incontournable de la transaction relève de cette vision du marché. Il aurait ainsi acquis une position privilégiée pour s imposer comme acteur principal de la confiance. 4/6
5 Les banques, en fonction de leur capacité d investissement, doivent évaluer le risque de se lancer seules sur le marché. En matière de confiance, elles disposent d un atout considérable sur les opérateurs Telecom ou les grands portails d accès généralistes. Pour construire leur solution, Logica leur recommande de s appuyer sur le concept de portail (par exemple, cf solution m-worldportal TM de Logica, en figure 4). Elles peuvent aussi choisir de s allier avec un opérateur Telecom, dans une optique de «coopétition» et non plus de concurrence. Elles doivent alors s assurer que les données ne peuvent pas être déchiffrées et rechiffrées par d autres WAP gateway. Dans cette seconde alternative, elles contrôleront moins bien la relation directe avec leurs clients. Même si les expériences actuelles sont discrètes, si la diffusion des terminaux mobiles à la norme WAP est encore faible, les projections de croissance impressionnantes et le contrôle de la relation directe avec le client, font de la sécurité un enjeu stratégique pour le siècle à venir : les banques peuvent-elles courir le risque d être désintermédiées? A propos du m-worldportal TM de Logica m-worldportal TM s interface avec un gateway WAP et offre à l opérateur un ensemble de services de gestion complets et sécurisés pour le WAP et les applications d Internet mobile. Il permet à l opérateur de contrôler l offre de services, il simplifie l introduction de nouveaux services, facilitent le déploiement de nouvelles applications Internet différenciantes. Il comprend : Un portail personnel permettant à l abonné de sélectionner le portefeuille de services adapté à son style de vie (sa «homepage», les adresses de ses correspondants...), soit depuis Internet, soit depuis son mobile ; Divers systèmes de gestion de l abonné : pour que le fournisseur puisse s assurer que l application est compatible avec le type de mobile et puisse l adapter en fonction de celui-ci, pour vérifier que l abonné a bien le droit d accéder aux services qu il demande, ou encore pour éviter les risques de mauvais usages («spamming»). Un système de gestion du pré-paiement (vérification du solde du compte avant de donner accès au service) ; La possibilité de télécharger des logiciels ; Une ouverture pour développer des services de localisation ; Des services de facturation et de statistiques. Cette plateforme est compatible avec les normes GPRS et WAP V1.2. L opérateur peut utiliser m- WorldPortal TM pour gérer des services non WAP (SMS, GSM). 5/6
6 Logica dispose d accords avec différents partenaires de contenu pour aider l opérateur à offrir un service complet dans les meilleurs délais. A propos de Logica Logica est l'une des premières sociétés d'envergure mondiale en solutions informatiques, conseil et intégration de systèmes. La société se spécialise dans les solutions complexes à forte valeur ajoutée, bâties sur la réutilisation, en partenariat avec des clients appartenant aux secteurs clés des télécommunications, des services financiers, de l'énergie et des utilités, ainsi que de l'industrie. Fondé en 1969, actif dans 24 pays et coté à la Bourse de Londres depuis 1983, Logica fait partie du FTSE 100, l'index des 100 plus importantes cotations boursières britanniques. 6/6
Téléphonie mobile une nouvelle voie d accès aux services financiers
Téléphonie mobile une nouvelle voie d accès aux services financiers range Sénégal urent Marie Kiba S manager ONTEXTE Le taux d urbanisation est de 41%, soit 59% de ruraux ; cependant Dakar occupe 0,3%
Plus en détailVodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
Plus en détailLES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES
LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES Octobre 2009 PRESENTATION Dispose de la connaissance des Dispose acteurs du du savoir marchés faire sur des les télécoms solutions
Plus en détailE T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications
E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailBusiness Everywhere pack faites le choix d une mobilité totale
Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent
Plus en détailLe secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses
REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce
Plus en détailPrésentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale
Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale par : Dr. Ing. Pierre-F. KAMANOU Directeur Général GTS AFRICA Douala, le 31 Octobre 2008
Plus en détailpour vos ventes à distance
professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre
Plus en détailOffre de référence de terminaison d appel SMS d Orange
Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres
Plus en détailDOSSIER DE PRESSE 2010
DOSSIER DE PRESSE 2010 CONTACT PRESSE Virginie DEBUISSON v.debuisson@valeurdimage.com 04.76.70.93.54 Caroline MARTIN c.martin@valeurdimage.com 06.76.81.20.21 www.mootwin.com SOMMAIRE 3. MOOTWIN, lance
Plus en détailUne technologie de rupture
Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure
Plus en détailPush API Technical Specifications V1.0
Push API Technical Specifications V1.0 Page 1 1 PROTOCOLE SMPP...... 3 1.1 Commandes supportées......... 3 1.2 Paramètres optionnels supportés... 3 1.3 Connexion et authentification... 4 1.3.1 Requête
Plus en détailSMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.
SMS+ PRÉSENTATION Document non-contractuel, propriété de Bouygues Telecom, juin 2012 Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. PRINCIPE GÉNÉRAUX DE L OFFRE SMS+
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailWF MEDIA.INFO ET N OUBLIONS PAS QU UNE COMMUNICATION RÉUSSIE, C EST AVANT TOUT UN IMPACT MESURABLE ET
WF MEDIA.INFO WF MEDIA.INFO, AGENCE DE COMMUNICATION SUR CMS OPEN SOURCE AU SOLUTION PROPRIETAIRE, C EST UNE VISION OPÉRATIONNELLE ET RÉALISTE DE LA COMMUNICATION DES ENTREPRISES D AUJOURD HUI. QUE VOUS
Plus en détailMobile Banking. laurent.kiba@orange-sonatel.com. laurent.kiba@orange-sonatel.com
Mobile Banking De la voix aux données Des données aux services transactionnels Services voix Services données Services transactionnels Mobile banking Pourquoi un opéra Marché fortement marqué par le phénomène
Plus en détailPour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée
20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailManuel d installation de l application Dimona New via SMS
Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Grâce aux informations contenues dans ce manuel, vous pouvez configurer votre GSM de
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailSolutions mobiles pour la microfinance de Software Group
Solutions mobiles pour la microfinance de Software Group À propos de Software Group Software Group est une société privée spécialisée dans les TI et dont les solutions bout-en-bout sont axées sur le secteur
Plus en détailJASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.
JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailMobile VPN Access (MVA)
White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailCahier des charges - Refonte du site internet www.sciencespo- rennes.fr
Cahier des charges Refonte du site internet www.sciencesporennes.fr Procédure d achat conformément à l article 28 alinéa I du Code des marchés publics 1. Présentation de la structure Reconnu pour son excellence
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailVers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détailPFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»
PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLe e-commerce en France
Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailFoire aux questions. Présentation
Foire aux questions Présentation Qu est-ce que Pocket Bank? Pocket Bank est le service mobile-banking de la Banque Populaire qui vous permet d effectuer, via votre téléphone mobile, un ensemble d opérations
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailGuide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Plus en détailUNE OFFRE MODERNE DE BANQUE À DOMICILE
Le réseau Société Générale UNE OFFRE MODERNE DE BANQUE À DOMICILE Alain Brunet Journée Société Générale - 20 juin 2000 1 Sommaire Une utilisation massive et un impact important sur notre exploitation Une
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailAastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailPrésentation de la gamme Basware et de notre vision du B2B Cloud
Présentation de la gamme Basware et de notre vision du B2B Cloud Matthieu Reynier VP Sales Basware SAS Basware Experience Club Utilisateur Collaborer. Innover. Réussir. Australia Denmark Finland France
Plus en détailoffres tarifs Tarifs valables au 19/11/2013 sfr.fr
offres MOBILES SFR tarifs Tarifs valables au 19/11/2013 sfr.fr Pièces Justificatives L offre SFR La Carte Pièce justificative nécessaire à l activation : - Une pièce d identité originale valide de l acheteur.
Plus en détailCONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO
CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO 1. OBJET 1.1. Les présentes «Conditions Générales» régissent les conditions selon lesquelles KPN France, société en nom collectif
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFormations certifiantes dans le domaine du paiement électronique
Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailSécuriser. connecter. simplifier. Your multi-channel payment partner.
Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailThe Cloud Company RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2012
The Cloud Company RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2012 Société anonyme au capital de 538 668euros. Siege social: 35, rue des Jeûneurs, 75002 Paris. RCS Bobigny 440 014 678 Activité : Services de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailCALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011
DATE HORAIRE LIEU THEME 27 JANVIER 2011 9h 10h30 Show Room Exploitez les logiciels libres dans votre entreprise Découvrez les opportunités offertes par les logiciels libres pour gérer votre entreprise
Plus en détailBienvenue dans le programme partenaires beronet Présentation des produits beronet. 2015 beronet GmbH
Bienvenue dans le programme partenaires beronet Présentation des produits beronet À propos de beronet Cloud Managed VoIP Gateways and Appliances Depuis 2002, beronet construit des technologies d accès
Plus en détailPanorama sur les nouveaux modes de paiement
Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailBCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7
BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée
Plus en détailBMCE Direct. Guide d utilisateur Entreprise SOLUTION DE BANQUE A DISTANCE. www.bmcebank.ma. 140 Avenue Hassan II - Casablanca, Maroc
BMCE Direct SOLUTION DE BANQUE A DISTANCE Guide d utilisateur Entreprise 080 100 8100 www.bmcebank.ma 140 Avenue Hassan II - Casablanca, Maroc Bienvenue dans BMCE Direct, L e nouveau service Banque à distance
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailTraçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailProposer le paiement par carte a mes clients
Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.
Plus en détailFAQ téléphonie d ascenseurs con IP
FAQ téléphonie d ascenseurs con IP Mars 2015 Solutions commerciales A quoi ressemblent les solutions du futur? Quels sont pour le propriétaire les avantages procurés par une nouvelle installation d ascenseur?
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailOBJECTIF CAMEROUN SMS SOLUTIONS
. OBJECTIF CAMEROUN RDA N 001116/RDA/JO6/BAPP OBJECTIF CAMEROUN SMS SOLUTIONS (Solution de communication par SMS Simple, Groupé & de Masse) B.P: 2392 (Messa) Yaoundé Tél: 237 99 52 85 93 / 237 22 17 54
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détail«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?!
«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! Le paiement en Ligne est aujourd hui indispensable lorsque l on souhaite se commercialiser en ligne. Sans parler des offres
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailEFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCopyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD
Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»
Plus en détailBedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English
Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy English Bienvenue chez Swisscom Vous venez d acheter un produit Mobile Unlimited de Swisscom et nous nous en réjouissons.
Plus en détailSYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?
SYNTHÈSE Le marché des contenus et des services payants en ligne, historiquement fort en France sur la téléphonie fixe autour de Télétel puis d Audiotel s est développé autour de nouveaux canaux de diffusion
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailLes acteurs de la carte d'achat
CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailRessources. APIE Agence du patrimoine immatériel de l état. Les paiements sur Internet. l immatériel. Pour agir. En bref
Ressources de l immatériel APIE Agence du patrimoine immatériel de l état En bref Valoriser le patrimoine immatériel invite l État à développer des approches nouvelles et, parfois, à céder contre paiement
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailPlan de l exposé Projets E-Business en PME le pourquoi et le comment
Plan de l exposé Projets E-Business en PME le pourquoi et le comment Forum Télécom SPI+ Ateliers «e-business» R. Delhaye / P. Poty - AWT Verviers, 19 février 2002 Introduction générale 1. Définitions et
Plus en détail