Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica

Dimension: px
Commencer à balayer dès la page:

Download "Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica"

Transcription

1 La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica Internet a été conçu par les scientifiques, ce qui rend difficile son adaptation récente au monde du commerce et donne mauvaise réputation aux paiements sur Internet, encore insuffisamment sûrs. Il est donc essentiel que les services issus du mobile, qui n en sont qu à leurs balbutiements, ne soient pas bridés par la défiance des acheteurs : l histoire du mobile commerce, en train de s écrire, doit tenir compte des erreurs du passé. Or, les technologies du commerce mobile n apportent pas davantage de réponses aux questions qui se posent au commerce électronique concernant la sécurité des transactions : comment s assurer de l identité des participants? comment s assurer que la transaction sera effectivement menée à son terme, et ne sera répudiée ni par l un, ni par l autre? comment s assurer du paiement? Un certain nombre d initiatives apportent des solutions partielles, notamment sur la partie paiement. Par exemple : La solution Cybercom, lancée par la communauté bancaire, fournit une solution de sécurisation de la transaction de paiement. Le réseau Identrus a pour but de construire un réseau mondial de certificateurs, en s appuyant sur les banques, pour s assurer l identité des clients et des marchands. Pour sa part, le commerce mobile construit ses propres solutions : L expérience ITIachat qui a permis de tester les paiements par carte bancaires sur téléphone mobile dans le cadre de transactions de commerce mobile La certification EMV Level 1 des terminaux mobiles monétique de SAGEM pour les transactions par cartes bancaires Ces projets quoique intéressants, ne couvrent qu une partie des enjeux. En effet, la diffusion de ces solutions n est pas assez importante pour influencer de façon significative le comportement des consommateurs. De plus, elles n apportent pas de réponse aux questions fondamentales des acteurs : qui est le client qui veut m acheter mon service? qui est ce fournisseur? est-il solvable? a- t-il réellement les capacités de fournir la prestation que j ai commandée? Que ce soit sur Internet ou sur terminal mobile la question de fond ne porte pas sur la sécurité, mais sur la confiance. 1/6

2 Quelle sécurité pour le commerce mobile? Le support du commerce électronique est un réseau d ordinateurs mondial (Internet) sur lequel chaque machine possède des fonctionnalités et des possibilités identiques (TCP/IP). Cela a eu pour conséquence de permettre des phénomènes comme le hacking qui profite des failles de sécurité dues aux systèmes d exploitation pour pénétrer et détourner des applications, même si celles-ci sont bien sécurisées. En revanche, le support du commerce mobile est un réseau asymétrique où les terminaux sont reliés à une passerelle qui effectue pour leur compte des opérations sur le réseau mondial. Les possibilités de piratage s en trouvent significativement réduites. Une possibilité intéressante pour sécuriser les transactions est l utilisation des systèmes à clés publiques qui permettent d assurer l identification des partenaires d une transaction, la confidentialité et l intégrité. C est la disponibilité de ces technologies qui a permis aux Etats Unis, à l Europe et tout récemment à la France de reconnaître à la signature électronique la même valeur que la signature manuscrite. Niveau International IP Autorité d enregistrement de politique d attribution de certificat générale Niveau pays P P Autorités de politique d attribution de certificat locales Autorités de certification Niveau Entreprise Autorités d enregistrement Figure 1. exemple de mise en oeuvre d'infrastructure à clés publiques Par exemple, le réseau Identrus a pour objectif de créer une chaîne de certificateurs, au travers des institutions bancaires, qui permet d assurer que les clés publiques impliquées dans une transaction de commerce électronique sont bien celles des partenaires de la transaction. Ces clés certifiées sont alors appelées certificats. Dans le cas du PC, le certificat, stocké sur l ordinateur, peut difficilement être déplacé. En revanche, pour le terminal mobile, les certificats peuvent être stockés sur la carte SIM, et suivent donc leurs propriétaires. Aujourd hui, les terminaux mobiles utilisent le WAP pour accéder à Internet. Le WAP prévoit un mécanisme optionnel de sécurité : WTLS (Wireless Transport Layer Security) qui permet de s assurer de l identité des partenaires de la transaction, de l intégrité et de la confidentialité de la transaction. 2/6

3 Figure 2. Modèle de développement WAP (source Forum WAP) Néanmoins, ceci ne peut se faire aujourd hui de manière ininterrompue, du terminal mobile au serveur du fournisseur. En effet, la session est chiffrée du terminal jusqu à la passerelle WAP, déchiffrée par la passerelle WAP, puis rechiffrée de la passerelle WAP jusqu au serveur du fournisseur. De même, pendant la phase d authentification, le terminal mobile peut s assurer de l identité du fournisseur, grâce au mécanisme de certificat, mais le fournisseur ne peut obtenir la même assurance. Figure 3. Schéma d infrastructure de clé la sécurité des transactions WAP On attend des améliorations significatives sur ces deux points, à l horizon d un an. Construire la confiance, une condition nécessaire pour le marché. Dans le processus de sécurité, le propriétaire de la passerelle possède une position particulière. Ainsi les opérateurs de télécommunication par le fait qu ils maîtrisent le terminal mobile, la carte SIM, et la passerelle WAP ont une place privilégiée pour devenir des acteurs de la confiance du commerce mobile. De même, les banques qui jouent déjà un rôle de tiers de confiance en ce qui concerne les flux financiers, peuvent aller au delà et élargir leur périmètre à la globalité de la transaction. Le modèle de business que peuvent suivre les opérateurs de passerelles WAP s appuie sur des relations privilégiées avec les sites de fournisseurs de services ou de biens, et sur une implication forte dans le sécurisation de la transaction. L opérateur de passerelle est l intermédiaire du 3/6

4 fournisseur pour s assurer de l identité du client, il assure également au client que le processus du fournisseur est d une qualité suffisante pour assurer la livraison au moment de la commande. Il peut effectuer la facturation pour le compte du fournisseur. Enfin, il peut s associer avec le fournisseur pour l aider à personnaliser son site en fonction du profil du client (Gestion de la Relation Client). IN Platform Applications Applications & & Content Content Internet Logica WAP Solution m-push Server Personal Personal Portal Portal Pages Pages Logica Application Suite Aethos Pre-Paid Calling WTA OTAP System SMPP Open API interface m-worldportal WAP Gateway SMPP Telepath Telecast USSD SMSC/ OTAP CBC Server Custom Applications Operator Services Subscriber Services Network Mgt. System SMS GPRS CB USSD CSD HSCSD GPRS Billing System Figure 4. Solution Portail WAP de Logica Ce modèle peut être mis en œuvre sur la base d un Portail, comme celui développé par Logica : m- WorldPortal TM. Néanmoins, le rôle d intermédiaire de confiance nécessite une bonne compréhension des enjeux législatifs et réglementaires, notamment en terme de signatures numériques, ainsi qu une bonne compréhension des risques et de la valeur ajoutée apportée afin d adapter l offre par rapport aux différents types de transactions. A l horizon de ces deux prochaines années, pour que le marché du mobile commerce décolle, et que les fournisseurs puissent proposer en toute sécurité leurs produits et services à destination des terminaux mobiles, il est nécessaire que les opérateurs de passerelles WAP se positionnent au delà d un rôle d acheminement de flux, et deviennent des intermédiaires de confiance. La sécurité, un enjeu stratégique Les opérateurs de télécommunications ont déjà compris l enjeu du marché, et sont en train de construire une infrastructure qui leur permettent de jouer et de valoriser ce rôle d intermédiaire de confiance. La tentative récente d un opérateur de télécommunication d imposer l utilisation de sa propre passerelle WAP pour les terminaux mobiles de ses clients, et ainsi être un intermédiaire incontournable de la transaction relève de cette vision du marché. Il aurait ainsi acquis une position privilégiée pour s imposer comme acteur principal de la confiance. 4/6

5 Les banques, en fonction de leur capacité d investissement, doivent évaluer le risque de se lancer seules sur le marché. En matière de confiance, elles disposent d un atout considérable sur les opérateurs Telecom ou les grands portails d accès généralistes. Pour construire leur solution, Logica leur recommande de s appuyer sur le concept de portail (par exemple, cf solution m-worldportal TM de Logica, en figure 4). Elles peuvent aussi choisir de s allier avec un opérateur Telecom, dans une optique de «coopétition» et non plus de concurrence. Elles doivent alors s assurer que les données ne peuvent pas être déchiffrées et rechiffrées par d autres WAP gateway. Dans cette seconde alternative, elles contrôleront moins bien la relation directe avec leurs clients. Même si les expériences actuelles sont discrètes, si la diffusion des terminaux mobiles à la norme WAP est encore faible, les projections de croissance impressionnantes et le contrôle de la relation directe avec le client, font de la sécurité un enjeu stratégique pour le siècle à venir : les banques peuvent-elles courir le risque d être désintermédiées? A propos du m-worldportal TM de Logica m-worldportal TM s interface avec un gateway WAP et offre à l opérateur un ensemble de services de gestion complets et sécurisés pour le WAP et les applications d Internet mobile. Il permet à l opérateur de contrôler l offre de services, il simplifie l introduction de nouveaux services, facilitent le déploiement de nouvelles applications Internet différenciantes. Il comprend : Un portail personnel permettant à l abonné de sélectionner le portefeuille de services adapté à son style de vie (sa «homepage», les adresses de ses correspondants...), soit depuis Internet, soit depuis son mobile ; Divers systèmes de gestion de l abonné : pour que le fournisseur puisse s assurer que l application est compatible avec le type de mobile et puisse l adapter en fonction de celui-ci, pour vérifier que l abonné a bien le droit d accéder aux services qu il demande, ou encore pour éviter les risques de mauvais usages («spamming»). Un système de gestion du pré-paiement (vérification du solde du compte avant de donner accès au service) ; La possibilité de télécharger des logiciels ; Une ouverture pour développer des services de localisation ; Des services de facturation et de statistiques. Cette plateforme est compatible avec les normes GPRS et WAP V1.2. L opérateur peut utiliser m- WorldPortal TM pour gérer des services non WAP (SMS, GSM). 5/6

6 Logica dispose d accords avec différents partenaires de contenu pour aider l opérateur à offrir un service complet dans les meilleurs délais. A propos de Logica Logica est l'une des premières sociétés d'envergure mondiale en solutions informatiques, conseil et intégration de systèmes. La société se spécialise dans les solutions complexes à forte valeur ajoutée, bâties sur la réutilisation, en partenariat avec des clients appartenant aux secteurs clés des télécommunications, des services financiers, de l'énergie et des utilités, ainsi que de l'industrie. Fondé en 1969, actif dans 24 pays et coté à la Bourse de Londres depuis 1983, Logica fait partie du FTSE 100, l'index des 100 plus importantes cotations boursières britanniques. 6/6

Téléphonie mobile une nouvelle voie d accès aux services financiers

Téléphonie mobile une nouvelle voie d accès aux services financiers Téléphonie mobile une nouvelle voie d accès aux services financiers range Sénégal urent Marie Kiba S manager ONTEXTE Le taux d urbanisation est de 41%, soit 59% de ruraux ; cependant Dakar occupe 0,3%

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES Octobre 2009 PRESENTATION Dispose de la connaissance des Dispose acteurs du du savoir marchés faire sur des les télécoms solutions

Plus en détail

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale

Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale par : Dr. Ing. Pierre-F. KAMANOU Directeur Général GTS AFRICA Douala, le 31 Octobre 2008

Plus en détail

pour vos ventes à distance

pour vos ventes à distance professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

DOSSIER DE PRESSE 2010

DOSSIER DE PRESSE 2010 DOSSIER DE PRESSE 2010 CONTACT PRESSE Virginie DEBUISSON v.debuisson@valeurdimage.com 04.76.70.93.54 Caroline MARTIN c.martin@valeurdimage.com 06.76.81.20.21 www.mootwin.com SOMMAIRE 3. MOOTWIN, lance

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Push API Technical Specifications V1.0

Push API Technical Specifications V1.0 Push API Technical Specifications V1.0 Page 1 1 PROTOCOLE SMPP...... 3 1.1 Commandes supportées......... 3 1.2 Paramètres optionnels supportés... 3 1.3 Connexion et authentification... 4 1.3.1 Requête

Plus en détail

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. SMS+ PRÉSENTATION Document non-contractuel, propriété de Bouygues Telecom, juin 2012 Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. PRINCIPE GÉNÉRAUX DE L OFFRE SMS+

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

WF MEDIA.INFO ET N OUBLIONS PAS QU UNE COMMUNICATION RÉUSSIE, C EST AVANT TOUT UN IMPACT MESURABLE ET

WF MEDIA.INFO ET N OUBLIONS PAS QU UNE COMMUNICATION RÉUSSIE, C EST AVANT TOUT UN IMPACT MESURABLE ET WF MEDIA.INFO WF MEDIA.INFO, AGENCE DE COMMUNICATION SUR CMS OPEN SOURCE AU SOLUTION PROPRIETAIRE, C EST UNE VISION OPÉRATIONNELLE ET RÉALISTE DE LA COMMUNICATION DES ENTREPRISES D AUJOURD HUI. QUE VOUS

Plus en détail

Mobile Banking. laurent.kiba@orange-sonatel.com. laurent.kiba@orange-sonatel.com

Mobile Banking. laurent.kiba@orange-sonatel.com. laurent.kiba@orange-sonatel.com Mobile Banking De la voix aux données Des données aux services transactionnels Services voix Services données Services transactionnels Mobile banking Pourquoi un opéra Marché fortement marqué par le phénomène

Plus en détail

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée 20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Manuel d installation de l application Dimona New via SMS

Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Grâce aux informations contenues dans ce manuel, vous pouvez configurer votre GSM de

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Solutions mobiles pour la microfinance de Software Group

Solutions mobiles pour la microfinance de Software Group Solutions mobiles pour la microfinance de Software Group À propos de Software Group Software Group est une société privée spécialisée dans les TI et dont les solutions bout-en-bout sont axées sur le secteur

Plus en détail

JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.

JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr Cahier des charges Refonte du site internet www.sciencesporennes.fr Procédure d achat conformément à l article 28 alinéa I du Code des marchés publics 1. Présentation de la structure Reconnu pour son excellence

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le e-commerce en France

Le e-commerce en France Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Foire aux questions. Présentation

Foire aux questions. Présentation Foire aux questions Présentation Qu est-ce que Pocket Bank? Pocket Bank est le service mobile-banking de la Banque Populaire qui vous permet d effectuer, via votre téléphone mobile, un ensemble d opérations

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Guide du promoteur de projets de Commerce électronique

Guide du promoteur de projets de Commerce électronique République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année

Plus en détail

UNE OFFRE MODERNE DE BANQUE À DOMICILE

UNE OFFRE MODERNE DE BANQUE À DOMICILE Le réseau Société Générale UNE OFFRE MODERNE DE BANQUE À DOMICILE Alain Brunet Journée Société Générale - 20 juin 2000 1 Sommaire Une utilisation massive et un impact important sur notre exploitation Une

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation de la gamme Basware et de notre vision du B2B Cloud

Présentation de la gamme Basware et de notre vision du B2B Cloud Présentation de la gamme Basware et de notre vision du B2B Cloud Matthieu Reynier VP Sales Basware SAS Basware Experience Club Utilisateur Collaborer. Innover. Réussir. Australia Denmark Finland France

Plus en détail

offres tarifs Tarifs valables au 19/11/2013 sfr.fr

offres tarifs Tarifs valables au 19/11/2013 sfr.fr offres MOBILES SFR tarifs Tarifs valables au 19/11/2013 sfr.fr Pièces Justificatives L offre SFR La Carte Pièce justificative nécessaire à l activation : - Une pièce d identité originale valide de l acheteur.

Plus en détail

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO 1. OBJET 1.1. Les présentes «Conditions Générales» régissent les conditions selon lesquelles KPN France, société en nom collectif

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

The Cloud Company RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2012

The Cloud Company RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2012 The Cloud Company RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2012 Société anonyme au capital de 538 668euros. Siege social: 35, rue des Jeûneurs, 75002 Paris. RCS Bobigny 440 014 678 Activité : Services de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011 DATE HORAIRE LIEU THEME 27 JANVIER 2011 9h 10h30 Show Room Exploitez les logiciels libres dans votre entreprise Découvrez les opportunités offertes par les logiciels libres pour gérer votre entreprise

Plus en détail

Bienvenue dans le programme partenaires beronet Présentation des produits beronet. 2015 beronet GmbH

Bienvenue dans le programme partenaires beronet Présentation des produits beronet. 2015 beronet GmbH Bienvenue dans le programme partenaires beronet Présentation des produits beronet À propos de beronet Cloud Managed VoIP Gateways and Appliances Depuis 2002, beronet construit des technologies d accès

Plus en détail

Panorama sur les nouveaux modes de paiement

Panorama sur les nouveaux modes de paiement Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7 BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée

Plus en détail

BMCE Direct. Guide d utilisateur Entreprise SOLUTION DE BANQUE A DISTANCE. www.bmcebank.ma. 140 Avenue Hassan II - Casablanca, Maroc

BMCE Direct. Guide d utilisateur Entreprise SOLUTION DE BANQUE A DISTANCE. www.bmcebank.ma. 140 Avenue Hassan II - Casablanca, Maroc BMCE Direct SOLUTION DE BANQUE A DISTANCE Guide d utilisateur Entreprise 080 100 8100 www.bmcebank.ma 140 Avenue Hassan II - Casablanca, Maroc Bienvenue dans BMCE Direct, L e nouveau service Banque à distance

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

FAQ téléphonie d ascenseurs con IP

FAQ téléphonie d ascenseurs con IP FAQ téléphonie d ascenseurs con IP Mars 2015 Solutions commerciales A quoi ressemblent les solutions du futur? Quels sont pour le propriétaire les avantages procurés par une nouvelle installation d ascenseur?

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

OBJECTIF CAMEROUN SMS SOLUTIONS

OBJECTIF CAMEROUN SMS SOLUTIONS . OBJECTIF CAMEROUN RDA N 001116/RDA/JO6/BAPP OBJECTIF CAMEROUN SMS SOLUTIONS (Solution de communication par SMS Simple, Groupé & de Masse) B.P: 2392 (Messa) Yaoundé Tél: 237 99 52 85 93 / 237 22 17 54

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?!

«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! «Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! Le paiement en Ligne est aujourd hui indispensable lorsque l on souhaite se commercialiser en ligne. Sans parler des offres

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

EFIDEM easy messaging systems

EFIDEM easy messaging systems EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy English Bienvenue chez Swisscom Vous venez d acheter un produit Mobile Unlimited de Swisscom et nous nous en réjouissons.

Plus en détail

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne? SYNTHÈSE Le marché des contenus et des services payants en ligne, historiquement fort en France sur la téléphonie fixe autour de Télétel puis d Audiotel s est développé autour de nouveaux canaux de diffusion

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Les acteurs de la carte d'achat

Les acteurs de la carte d'achat CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Ressources. APIE Agence du patrimoine immatériel de l état. Les paiements sur Internet. l immatériel. Pour agir. En bref

Ressources. APIE Agence du patrimoine immatériel de l état. Les paiements sur Internet. l immatériel. Pour agir. En bref Ressources de l immatériel APIE Agence du patrimoine immatériel de l état En bref Valoriser le patrimoine immatériel invite l État à développer des approches nouvelles et, parfois, à céder contre paiement

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Plan de l exposé Projets E-Business en PME le pourquoi et le comment

Plan de l exposé Projets E-Business en PME le pourquoi et le comment Plan de l exposé Projets E-Business en PME le pourquoi et le comment Forum Télécom SPI+ Ateliers «e-business» R. Delhaye / P. Poty - AWT Verviers, 19 février 2002 Introduction générale 1. Définitions et

Plus en détail