SuisseID Mon «moi numérique»
|
|
- Rodolphe Beauregard
- il y a 8 ans
- Total affichages :
Transcription
1 Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible de placer une image sur la surface!
2 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 2
3 Vision Pour moi en tant que personne, la est mon moi numérique que je peux utiliser facilement et partout. Pour les entreprises / organisations, la est un outil sûr dans le domaine Identity- & Access Management (IAM). La est une identité numérique Je vois à tout moment qui veut accéder à mes données est un moyen d'authentification sûr Elle protège mes données et celles de mes clients contre une intrusion est un «stylo» numérique (signature électronique) Elle me permet d'apposer ma signature électronique à des documents, partout et à tout moment aide à mettre en œuvre la connexion unique Elle remplace le grand trousseau de clés par un passe-partout reprend la gestion d'identité (y compris la saisie d'entreprise) Elle aide à organiser les processus de manière structurée et transparente Page 3
4 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 4
5 Concept À quoi sert la? Besoins des utilisateurs Simple et sûre Conviviale Passe-partout Confidentielle avec mes données Besoins des entreprises Accent sur les processus essentiels Conforme à la loi Sécurité d'accès optimale Intégration simple Externalisation: - Gestion d'identité - Authentification Exigences légales DO art. 14 alinéa 2bis Droit des obligations SCSE Loi fédérale sur la signature électronique OelDI Ordonnance du DFF sur les données et informations électroniques Page 5
6 Concept Intégration dans l'iam (Identity & Access Management) Dans le paysage IAM, la peut apporter son soutien dans les domaines suivants: Avec la, nous vous soutenons dans les défis liés à IAM Identité Authentification Autorisation Ressources Grâce à l'utilisation de la, vous savez à tout moment dans les processus électroniques qui est votre interlocuteur au niveau SCSE. La vous permet d'identifier clairement les attributs (caractéristiques) d'une personne. La vous offre une authentification à 2 facteurs. Page 6
7 Concept Qu'est-ce que la? La est la preuve d identité électronique standard de la Suisse permettant aussi bien une signature électronique juridiquement valable qu'une authentification sécurisée. DO Le droit des obligations Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Les processus reposent sur les standards européens ETSI. En Suisse, la signature électronique est équivalente à la signature manuscrite (art. 14 alinéa 2nis DO). Sécurité de l'investissement Afin que la soit une structure de base durable et le reste, elle utilise des standards internationaux reconnus, tels que SAML 2.0 (voir projet STORK). La constitue la base élémentaire pour des applications efficaces dans l'e- Government et l'e-economy. La continuité est assurée. L Association Trägerschaft et la Poste font constamment avancer l'évolution de la. Page 7
8 Concept La dans l'espace UE La est compatible UE: Standards techniques implémentés Compatible UE sur le plan de l'organisation Les conditions techniques d un succès doivent pour le moins être données avec le projet Stork: la technique utilisée pour la, appelée Security-Assertion- Markup-Language (SAML), est utilisée aussi par Stork. De plus, la repose sur les standards de télécommunication européens ETSI. Ainsi, comme le dit Weber, la est compatible UE sur les plans technique et organisationnel. C est délibérément que l on n a a pas choisi une solution propriétaire en Suisse, bien qu il y ait eu des tendances à développer une «solution suisse». Source: Netzwoche Citation: Christian Weber (Seco) Page 8
9 Concept Que m'apporte la en tant que personne? La mon «moi numérique». Ma me permet d exprimer: C'est moi! Preuve d'identité électronique Je veux! Signature électronique qualifiée Prénom Felix Nom Müller Organisation IT Com AG Suppléments (options): Je peux! Saisie d'entreprise électronique (détails compris, par ex. service / secteur) Division Ressources humaines Page 9
10 Concept Commander prolonger résilier Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Commander la 1. Remplir la demande en ligne 2. Contrôle d'identification a. Faire confirmer l'identité à la Poste (identification face-à-face sûre) b. Faire confirmer l'identité des chargés de mission internes 3. Activer la en ligne après l'avoir reçue par courrier. Prolonger la Après échéance de la durée de validité choisie (1 ou 3 ans), le détenteur peut luimême prolonger sa en ligne. Après 6 ans, la loi exige une nouvelle identification face à face. Révoquer la Le détenteur peut révoquer sa de manière autonome, en ligne ou hors ligne. Page 10
11 Concept Conservation de données La repose sur une conservation de données en deux parties. Cela garantit une protection optimale des données et une sécurité élevée. De plus, ce modèle permet le service mobile (utilisation de la avec la tablette ou le smartphone). Principe: seul le détenteur de la décide qui peut consulter quelles données. Sont sauvegardés sur la : - Prénom, nom - Numéro (élément central de la ) Les autres données sont disponibles dans la banque de données centralisée: - Date de naissance (plus de 16 ans, plus de 18 ans,...) - Lieu de naissance, lieu d'origine et lieu de domicile - Sexe - Nationalité - Informations sur la pièce d'identité - etc. Page 11
12 Concept Service Mobile Connexion avec des appareils mobiles Le service mobile permet une connexion sans enfichée. Il est spécialement adapté à la connexion avec des appareils mobiles (smartphone, tablette) Fondements La constitue la base pour le service mobile. Le service mobile est activé une seule fois (avec la enfichée). La durée du contrat et le blocage sont liés à la personnelle. Utilisation L'utilisation du service mobile repose sur le procédé mtan (envoi d'un code SMS) Page 12
13 Concept professionnel Numéro sans équivoque Le numéro est: Unique L'identité du détenteur de la est identifiable par le numéro sans équivoque À vie Le numéro est affecté à la personne (à vie) Durable Le numéro est conservé en cas d'échange de certificat-/smartcard Indépendant du prestataire Le numéro peut être «emmené» en cas de changement de prestataire Un élément de liaison Le numéro relie les éléments des certificats d'authentification standardisés (IAC), du certificat qualifié (QC) et des données dans le Identity Provider (IDP), mémoire de données centralisées Page 13
14 Concept Processus de connexion Un accès avec la pourrait se dérouler comme suit: (organisé selon les différentes opérations qui se déroulent en partie en arrière-plan) 1 Utilisateur avec 7 4 Entreprise Swiss Post comme Identity Provider (IDP) L'utilisateur veut accéder à l'application de l'entreprise L'entreprise vérifie l'identité par interrogation de ldp L IdP signale au détenteur les données demandées Le détenteur de la autorise la transmission des données L'IdP transmet les données souhaitées à l'entreprise L'entreprise vérifie l'autorisation d'accès L'entreprise autorise l'accès Page 14
15 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 15
16 Prix *) Produit 1 an 3 ans Personal Card ou USB Reader ou CHF 79.- CHF Business avec saisie d'entreprise La saisie d'entreprise justifie de l'appartenance à une société/organisation + CHF Prolongation en ligne Personal CHF 29.- CHF 69.- Business (avec saisie d'entreprise) CHF 39.- CHF 99.- Carte de rechange Si vous perdez votre ou en cas de blocage total, vous pouvez facilement commander une carte de rechange. CHF 39.- Service mobile Vous pouvez aussi effectuer une connexion avec la sur des appareils mobiles tels que la tablette / l'ipad ou le smartphone. CHF 1.-- par mois *) Pour les prix actuels, voir Page 16
17 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 17
18 Possibilités d'utilisation Identité numérique - La constitue la base pour une identité fiable. - Elle donne des informations qualifiées sur la personne. Connexion sécurisée Signature numérique - La constitue la base pour un procédé d'authentification fiable. - Elle permet une connexion unique sécurisée. - La est l'outil idéal pour la manifestation de volonté électronique. - Elle vous permet d'apposer votre signature électronique aux documents, partout et à tout moment. Optimiser les processus Réduire les coûts Exemples d'application actuels: Page 18
19 Identité sécurisée Intégration IdP Description succincte Les données souhaitées sont demandées auprès de l'idp (banque de données centralisée), le détenteur de la devant donner son accord exprès. Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients L'application doit fonctionner sous SAML 2.0 Exemples d'application Extrait du casier judiciaire Page 19
20 Connexion sécurisée Intégration IdP Description succincte L'IdP (banque de données centralisée) se charge de l'authentification et transmet les identifiants correspondants à l'application. (pour le déroulement, voir transparent Concept connexion IdP) Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Vous pouvez profiter de futures possibilités d'utilisation de l'idp (par exemple «service mobile») Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients Divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur L'application doit fonctionner sous SAML 2.0 Exemples d'application Page 20
21 Connexion sécurisée Connexion avec certificat Description succincte L'authentification se fait sur la base d'un procédé classique à base de certificats mutuels. Avantages Intégration simple Pas de divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur Inconvénients Seules les données du certificat sont connues (prénom, nom, n, ) Vous ne pouvez pas profiter de possibilités d'utilisation futures de l'idp (comme le service mobile ) Il faut réaliser et exploiter soi-même le contrôle de certificat Exemples d'application Page 21
22 Signature numérique Intégration dans solution logicielle Description succincte L'application Web nécessite un bout de logiciel qui tourne localement sur l'ordinateur du détenteur de la. Pour cela on utilise souvent une application JAVA liée à l'application WEB proprement dite. Ainsi, la signature électronique proprement dite est réalisée localement et transmise de manière sécurisée à l'application WEB. Avantages Utilité très élevée pour l'utilisateur car tout le processus est traité dans le logiciel. Le processus peut être réalisé sans rupture de média (rédaction, révision, signature, expédition, archivage) On peut utiliser des interfaces standard (PKCS #11). Inconvénients Il incombe à l'éditeur de logiciel de se charger de la réalisation technique. Exemples d'application Page 22
23 Signature numérique avec le logiciel de signature «SwissSigner» Description succincte Avec le logicien de signature «SwissSigner», vous signez vos documents PDF de manière simple et intuitive. Avec la, la signature est équivalente à la signature manuscrite et conforme au droit. Avec le SwissSigner, la signature numérique devient aussi simple que celle à la main avec le stylo. Avantages Le SwissSigner 12 est disponible gratuitement. Pas de développement interne nécessaire Inconvénients Pas d'intégration dans la solution logicielle Page 23
24 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 24
25 Quel avenir? Après votre décision de fond «pro», nous vous recommandons la démarche suivante: Planification & conception Mise en place et réalisation Exploitation Objectif - Établir le concept professionnel - Proof of Concept Thèmes - Quelle est la qualité demandée pour l'identité? - Relation entre identité et compte? - Saisie d'entreprise Y/N? - Comment se présente le processus avec les clients nouveaux? - Comment se présente la migration avec les clients existants? Décision - Go / No-Go pour la phase suivante Objectif - Tester l'utilité pratique - Éliminer les derniers défauts avant la mise en service Démarche - Mettre en œuvre de manière limitée les déroulements décidés dans la phase précédente - Résoudre les incohérences - Examiner les dernières questions avant le feu vert final Décision - Go / No-Go réalisation finale Objectif - Mis en service sans problème grâce à l'élimination des défauts dans les phases précédentes Démarche - Mise en œuvre des démarches définies dans les phases précédentes - Résoudre les dernières incohérences Page 25
26 Quel avenir? Informations complémentaires Documentation technique Détails techniques Software Development Kit Infrastructure d'essai Page 26
27 Vos interlocuteurs Hanspeter Roduner Key Account Manager Reinhard Dietrich Responsable Consulting Joseph Koenig Product Manager Téléphone (centrale) Mobile Téléphone (centrale) Mobile Téléphone (centrale) Mobile Swiss Post Solutions SA Sägereistrasse 25 Case postale 8152 Glattbrugg Page 27
Règlement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailEXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment
EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailACCÈS AUX RESSOURCES NUMÉRIQUES
ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailCOMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?
DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailLa SuisseID, pas à pas
La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailConcept pour des systèmes d'eid suisses reconnus par l'état
Département fédéral de justice et police DFJP Office fédéral de la police fedpol Domaine Développement des documents d'identité Concept pour des systèmes d'eid suisses reconnus par l'état Donneur d'ordre
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détaileduca.id Gestion d'identité et d'accès
educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLES OUTILS COLLABORATIFS
LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions
Plus en détailCouverture PDF-Contrat IncaMail Software integrated
Couverture PDF-Contrat IncaMail Software integrated Pour passer le contrat IncaMail, veuillez remplir les champs suivant et le renvoyer signé en double à l adresse prévue à cet effet. Les détenteurs d
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailGoogle Apps for Business
PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailSéminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Plus en détailGérez efficacement vos flux d entreprises.
Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise
Plus en détailR È G L E M E N T I. Agence
R È G L E M E N T I Agence IKO Centre de renseignements sur le crédit à la consommation Badenerstrasse 701 Case postale 1108 8048 Zurich Tél. 043 311 77 31 Fax 043 311 77 33 E-mail: info@iko.ch www.iko-info.ch
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailManuel d utilisation JeResilieMonContrat.com. pour l agent
Manuel d utilisation JeResilieMonContrat.com pour l agent Version : V1.1 Référence : MU_JRMC_Agent Date : 02/03/2015 Sommaire 1 Introduction... 3 2 Inscription... 4 2.1 Vérification... 5 3 Authentification...
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLivre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service
Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailActivité : Élaboration, mise en forme et renseignement de documents
ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre
Plus en détailInstruction pour le changement de la messagerie électronique
Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction
Plus en détailConvention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)
Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailProcédure d'authentification sur Extradoc
Procédure d'authentification sur Extradoc Ce document à pour objectif de vous guider dans la phase d'authentification dur Extradoc. Il vous expliquera le fonctionnement du système d'identification ainsi
Plus en détailSYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX
SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailCONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailFORMATION AU LOGICIEL PACKORGANIZER : GESTION DE CONTACTS ET D AGENDAS
RubenSOFT SARL BeLogic 10 bis, ch. des écureuils 65690 Barbazan Debat FRANCE Tel : 05 62 33 96 22 Fax : 05 67 34 05 27 web : www.rubensoft.com FORMATION AU LOGICIEL PACKORGANIZER : GESTION DE CONTACTS
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailDans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailOptimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques
www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules
Plus en détailGOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
Plus en détailMail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple
Page 1 Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances
Plus en détailConditions Générales de Vente «Cogito-Sport» entre «Proximity-Softwares Sàrl» Case Postale 241 1018 Lausanne, 18 (ci-après PXY) d une part
Conditions Générales de Vente «Cogito-Sport» entre «Proximity-Softwares Sàrl» Case Postale 241 1018 Lausanne, 18 (ci-après PXY) d une part et «Client». (ci-après le Client) d autre part. Préambule : AVIS
Plus en détailPaiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle
Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailGestion des accès, fédération d identités. Olivier Salaün - RENATER
Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailSharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)
Présentation des technologies SharePoint 1. Introduction 19 2. Enjeux 20 3. Les pièges à éviter 22 4. Présentation technologique 22 4.1 Historique 23 4.2 Briques fonctionnelles et comparatif des éditions
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailDEMANDE D OUVERTURE DE COMPTE
DEMANDE D OUVERTURE DE COMPTE N de Client : Cadre réservé à Paris Notaires Services LE CLIENT Raison sociale Groupe Adresse complète Téléphone N SIRET Adresse facturation Forme juridique Fax Code NAF LE
Plus en détailUBS Commercial Cards Online Portal Manuel d utilisation
UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte
Plus en détailWhat we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailLa gestion des identités dans l'éducation Nationale, état des lieux et perspectives
La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détail