Dimension: px
Commencer à balayer dès la page:

Download ""

Transcription

1 Agence Nationale de Certication Electronique Signature électronique SPECIFICATION TECHNIQUE DE LA SIGNATURE ÉLECTRONIQUE Mai 2011 Version v1.0 Maha SLITI,Mahmoud TOUNSI,Akram SOLTANI 2011 Agence Nationale de Certication Électronique

2 Agence Nationale de Certication Electronique Remerciements : Nous tenons à remercier l'équipe administrative pour son soutien et encouragement. Nous tenons à remercier également les membres de l'équipe technique qui ont pris le soin de réviser ce document. Je tiens à remercier tout particulièrement Mme Ouroud HENIA pour l'eort considérable qu'elle a pu fournir dans la rédaction de ce document lorsqu'elle faisait partie de notre équipe. Comité de validation : Imen LOUSSAIEF CHERIF Mohamed Basti MAHJOUBI Chihebeddine M'BAREK Maha SLITI Mahmoud TOUNSI Akrem SOLTANI 2011 Agence Nationale de Certication Électronique

3 Objectifs La signature électronique est un procédé qui permet d'assurer l'authentication du signataire, l'intégrité des documents électroniques signés et la non répudiation. Ce procédé permet de reproduire sur le réseau l'environnement de conance des échanges physiques (courriers traditionnels), puisqu'il devient impossible de répudier un document électronique (un bon de commande, un ordre de paiement...). Le présent document est un guide technique spéciant des recommandations et des exigences pour réussir la mise en place d'une application de création et de vérication de signature électronique apposée sur des documents électroniques. Ce guide se focalise autour de cinq axes principaux : La section 4 donne une description générale de la structure de la signature électronique. La section 5 décrit l'environnement d'une application de signature électronique et donne des exemples de dispositifs de création de signature. La section 6 décrit le processus de création de signature, les principaux composants d'une application de création de signature ainsi que les diérents types d'environnements de création de signature. La section 7 présente les diérents types de vérication de signature, le processus de vérication de signature, l'environnement de vérication de signature ainsi que les principaux composants d'une application de vérication de la signature. Audience Ce document est destiné aux développeurs désirant implémenter des applications de création et de vérication de signature électronique. Il peut également servir toute personne voulant s'approfondir sur les aspects de signature électronique. Résumé Ce document donne des recommandations et des exigences pour réussir la mise en place des applications de signature électronique en présentant les processus de création et de vérication de signature, les principaux composants des applications de création et de vérication de signature. Il présente également certains aspects primordiaux relatifs au contexte général de l'application (type d'environnement de création de signature, durée de vie de la signature électronique, diérents types de vérication d'une signature électronique, etc).

4 Table des matières 1 Introduction Objectif du document Audience Cadre légal de la signature électronique Dénitions 6 3 Acronymes 8 4 Structure de la signature électronique Attributs signés Attributs non signés Formats de signature électronique Signature multiple Co-signature Contre-signature Environnement de Création de Signature (SCE) Dénition Dispositif de création de signature (SCDev) Application de création de signature (SCA) Processus de création de signature électronique Établissement des canaux de conance Choix et achage du document à signer Authentication du signataire Choix et vérication du certicat de signature Achage/Sélection des attributs signés et non signés Création de la signature du document Envoi ou stockage du document signé Eacement du cache/mémoire et fermeture des canaux de conance Composants de la SCA Composant gérant l'interaction avec le signataire Problématique What You See Is What You Sign Composant de lancement des applications de visualisation Composant gérantl'invariance de la sémantique du document Composant de visualisation des attributs signés Composant formatant et hachant les données à signer Composant de communication avec le SCDev Composant de sélection/administration des politiques de signature Types d'environnement de création de signature Environnement de signature décentralisé Environnement de signature centralisé

5 7 Application de vérication de la signature (SVA) Environnement de la SVA (SVE) Durée de vie d'une signature électronique Types de vérication de signature Processus de vérication de signature Identication de la politique de signature Obtention des données de validation nécessaires Validation du certicat de signature Vérication de la signature Composants de la SVA Types de véricateurs Composant gérant l'interaction avec le véricateur Composant gérant l'invariance de la sémantique du document Composant de lancement d'applications de visualisation de documents Composant de collecte et de traitement des données de validation Composant de vérication de signatures électroniques Composant de sélection/administration des politiques de signature Conclusion 26

Profil de Protection Application de création de signature électronique

Profil de Protection Application de création de signature électronique Profil de Protection Application de création de signature électronique Date d émission : 20 janvier 2005 Nom du projet : 4 PP DCSSI - PP1 Type du document : Rapport Technique Référence & Version Classification

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Sébastien LIEUTAUD VP Sales & Marketing

Sébastien LIEUTAUD VP Sales & Marketing Sébastien LIEUTAUD VP Sales & Marketing 1 Le marché du PIM, le marché des PIMs «Moins d un tiers des marchands sont satisfaits What de leurs is a processus PIM? de gestion Ceci est un Pim de! catalogue»

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Règles et étapes du processus de certification des métiers. Logo de Certification

Règles et étapes du processus de certification des métiers. Logo de Certification Règles et étapes du processus de certification des métiers Logo de Certification Résumé: Ce document décrit les règles et les mesures à appliquer pour la certification des nouveaux métiers. Conformément

Plus en détail

To PIM or not to PIM? Managing your Product Catalog

To PIM or not to PIM? Managing your Product Catalog To PIM or not to PIM? Managing your Product Catalog Sébastien LIEUTAUD VP Sales & Marketing Programme Le marché du PIM en pleine (r)évolution! To PIM or not to PIM: Objectifs, réalisation et bénéfices

Plus en détail

Semantic Web Inside Guillaume Érétéo Directeur R&D

Semantic Web Inside Guillaume Érétéo Directeur R&D Semantic Web Inside Guillaume Érétéo Directeur R&D Services de valorisation de données pour Structuration de fond documentaire pertinence Analyse de réseaux sociaux veille Animation de réseau sociaux audience

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Guide de développement de «WorkFLows» avec SharePoint Designer 2013

Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Ce document décrit les étapes nécessaires à la création de flux de travail appelé «WorkFlow». (Référence DSI-DT-Guide-Développement-Workflows-V2

Plus en détail

Politique de Sécurité des Systèmes d'information (PSSI)

Politique de Sécurité des Systèmes d'information (PSSI) Politique de Sécurité des Systèmes d'information (PSSI) 9 novembre 2006 Mission Sécurité des Systèmes d'information Table des matières 1 Contexte et objectifs 4 Le contexte de l'inserm, 4 Périmètres de

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

TP3 : Creation de tables 1 seance

TP3 : Creation de tables 1 seance Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer

Plus en détail

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN Etudiants LELOUP Julien & VAYEUR Guillaume 11 juin 2006 Table des matières 1 Notions essentielles 6 1.1 PKI :

Plus en détail

N SIRET : 437 582 422 00055 - N

N SIRET : 437 582 422 00055 - N Makina-Corpus Rédacteur Drupal - Cap Atlantique Formateur : Florent Lebreton Date : janvier 2011 1 Makina-Corpus Makina Corpus conçoit, développe et intègre des solutions innovantes s'appuyant exclusivement

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL - 2007/2008 Table des matières 1 Des besoins au code avec UML 1 2

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL LA TE X Pierre Gérard (P13 IUT FC) Processus de Développement Logiciel

Plus en détail

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny Copie de sauvegarde avec Roxio Easy CD Creator Par : Patrick Kenny 22 novembre 2006 Table des matières Vérification du graveur :...2 Brûler des données avec le logiciel Roxio Easy CD Creator :...2-3 Nombre

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr Sécurité de RDP Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr ANSSI Résumé Cet article présente une étude de sécurité de RDP (Remote Desktop Protocol). Il tire son origine du constat

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com 1 GWT à l'épreuve du feu by Sami Jaber (DNG Consulting) twitter @samijaber http://www.dng-consulting.com Abstract Qu'est-ce que le projet Cobra? Une démo, une démo, une démo! Les défis techniques d'un

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Configuration Interface for MEssage ROuting

Configuration Interface for MEssage ROuting Configuration Interface for MEssage ROuting Cahier des Charges Date : 05/04/07 Version : 1.1 Statut : diffusable Auteurs : BAGNARD Natacha FOROT Julien 1/16 Table des révisions Version Date Modifications

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 4: CREER UN SITE INTERNET. Fiche action n 6.4.0 Créer un Site Internet Grenelle Web 2.

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 4: CREER UN SITE INTERNET. Fiche action n 6.4.0 Créer un Site Internet Grenelle Web 2. Fiche action n 6.4.0 Créer un Site Internet Grenelle Web 2.0 Mettre en place un lieu de convergence digitale pour toutes les parties prenantes du développement durable sur le territoire de Cités en Champagne.

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

Programmation Orientée Objet

Programmation Orientée Objet Programmation Orientée Objet Mohamed Tounsi Institut Supérieur d'informatique et de Multimédia Sfax Septembre 2014 Mohamed Tounsi (ISIMS) Programmation Orientée Objet Septembre 2014 1 / 16 Responsable

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Publier un Carnet Blanc

Publier un Carnet Blanc Site Web de l association des ingénieurs INSA de Lyon Publier un Carnet Blanc Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008 Publication,

Plus en détail

OpenText Content Server v10 Cours 2-0114 (ex 223)

OpenText Content Server v10 Cours 2-0114 (ex 223) v10 Cours 2-0114 (ex 223) Conception & implémentation de formulaires Durée : 1 jour Ce cours permet aux utilisateurs de comprendre comment créer et implémenter des formulaires HTML dans et comment utiliser

Plus en détail

Table des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5

Table des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5 Table des matières Sommaire.................................................................. v Avant-propos et remerciements............................................. 1 Note du traducteur.....................................................

Plus en détail

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU 1TERMINOLOGIE 101 TERMINOLOGIE OPEN SOURCE ET LOGICIELS LIBRES > Le code source - Lisible et écrit par

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

DE CENTRALISE FACTURE CRE ATION

DE CENTRALISE FACTURE CRE ATION DE CENTRALISE FACTURE CRE ATION Cliquer sur «facturation décentralisée» Double cliquer sur «facture» Page 1 sur 24 Cliquer sur «nouveau» Page 2 sur 24 À noter : Les champs qui sont en jaune doivent obligatoirement

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Lignes directrices européennes (1998)

Lignes directrices européennes (1998) Lignes directrices européennes (1998) Légende: Lignes directrices européennes, présentées en 1998, concernant l'application des normes de contrôle de l'organisation internationale des institutions supérieures

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

L environnement de travail de Windows 8

L environnement de travail de Windows 8 4 L environnement de travail de Windows 8 Mais où est donc passé le bouton Démarrer? L écran d accueil joue le rôle de l ancien bouton Démarrer. Si l icône de l application que vous voulez lancer n est

Plus en détail

Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS. VIREMENT DE CRÉDITS Inf 3/2014

Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS. VIREMENT DE CRÉDITS Inf 3/2014 Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS VIREMENT DE CRÉDITS Inf 3/2014 (Article 25 du règlement financier) FR - 2 - BUDGET GÉNÉRAL DE L'UNION EUROPÉENNE

Plus en détail

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

THÈSE. Contribution à un processus de réication d'abstractions de communication

THÈSE. Contribution à un processus de réication d'abstractions de communication N o d'ordre : 2851 THÈSE présentée devant l'université de Rennes 1 pour obtenir le grade de : Docteur de l'université de Rennes 1 Mention Informatique par Éric Cariou Équipes d'accueil : IRISA/Triskell,

Plus en détail

Publier dans la Base Documentaire

Publier dans la Base Documentaire Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008

Plus en détail

THÈSE. présentée. devant l'université de Bordeaux 1. pour obtenir. le grade de : Docteur de l'université de Bordeaux 1 Mention Informatique.

THÈSE. présentée. devant l'université de Bordeaux 1. pour obtenir. le grade de : Docteur de l'université de Bordeaux 1 Mention Informatique. N o d'ordre: 00000 THÈSE présentée devant l'université de Bordeaux 1 pour obtenir le grade de : Docteur de l'université de Bordeaux 1 Mention Informatique par Fabien Latry Équipe d'accueil : Phoenix École

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Gestion administrative de la prospection

Gestion administrative de la prospection Gestion administrative de la prospection pistes de vente Les "Pistes" permettent de gérer et de suivre tous les contacts initiaux avec un prospect ou un partenaire montrant un intérêt pour les produits

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Développement et applications de la base de données terminologiques de Matra Marconi Space

Développement et applications de la base de données terminologiques de Matra Marconi Space France Développement et applications de la base de données terminologiques de Matra Marconi Space () NDLR: Aramiihs= Action, recherche et application Matra/Irit en interface homme système. Introduction

Plus en détail

Insérer des images dans Base

Insérer des images dans Base Insérer des images dans Base Version 1.0 du 30.05.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Présentation...3 2 Quelques notions initiales...3

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

La GED Fonction et processus

La GED Fonction et processus La GED Fonction et processus Le contexte Les objectifs Les conditions d'une réussite Les moyens et les fonctions : Structure de données, Coffre fort, Workflow Référencer, retrouver, approuver, distribuer

Plus en détail

Burundi. Rapport national intermédiaire du suivi de la mise en oeuvre du Cadre d'action de Hyogo. Nom du point focal : Mr SERVILIEN Nitunga

Burundi. Rapport national intermédiaire du suivi de la mise en oeuvre du Cadre d'action de Hyogo. Nom du point focal : Mr SERVILIEN Nitunga Burundi Rapport national intermédiaire du suivi de la mise en oeuvre du Cadre d'action de Hyogo Nom du point focal : Mr SERVILIEN Nitunga Organisation : Ministère de l'intérieur et de la Sécurite Publique

Plus en détail

TIC et Stratégies d affairesd. Mise en place d une démarche CRM PME «Bonnes pratiques» Le schéma des relations TIC - Organisation - Travail - Humain

TIC et Stratégies d affairesd. Mise en place d une démarche CRM PME «Bonnes pratiques» Le schéma des relations TIC - Organisation - Travail - Humain Mise en place d une démarche CRM PME «Bonnes pratiques» Le schéma des relations TIC - Organisation - Travail - Humain Emploi Stratégies TIC Organisation Travail GRH TIC et Stratégies d affairesd Deux visions

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Liberté de paiement Vous avez le choix d adapter votre mode de règlement en fonction de vos achats : COMPTANT ou A CREDIT (2).

Liberté de paiement Vous avez le choix d adapter votre mode de règlement en fonction de vos achats : COMPTANT ou A CREDIT (2). Carte Visa Classic Facelia Pilotez vos achats à votre rythme avec la Carte Visa Classic Facelia (1)! EN BREF Un crédit vous engage et doit être remboursé. Vérifiez vos capacités de remboursement avant

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

THÈSE L'UNIVERSITÉ BORDEAUX I

THÈSE L'UNIVERSITÉ BORDEAUX I N o d'ordre : 3507 THÈSE PRÉSENTÉE À L'UNIVERSITÉ BORDEAUX I ÉCOLE DOCTORALE DE MATHÉMATIQUES ET D'INFORMATIQUE Par MOUHAMED DIOUF POUR OBTENIR LE GRADE DE DOCTEUR SPÉCIALITÉ : INFORMATIQUE SPÉCIFICATION

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

GUIDE de prise en main. let s play

GUIDE de prise en main. let s play GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

MERISE. Modélisation et Conception de Systèmes d Information

MERISE. Modélisation et Conception de Systèmes d Information MERISE Modélisation et Conception de Systèmes d Information Intro L'analyse des données constitue le point de passage obligé de toute conception d'application mettant en oeuvre un SGBDR La méthode MERISE,

Plus en détail

Manuel Utilisateur. Boticely

Manuel Utilisateur. Boticely Manuel Utilisateur Boticely Auteur : Logica Version : 1.4 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

Qualité. Evaluation de la qualité. Master 1 Génie Civil, Génie Mécanique et Structures décembre 2006

Qualité. Evaluation de la qualité. Master 1 Génie Civil, Génie Mécanique et Structures décembre 2006 Qualité. Evaluation de la qualité. Master 1 Génie Civil, Génie Mécanique et Structures décembre 2006 Daniel SIDOBRE Université Paul Sabatier Ce résumé de cours s'appuie sur les normes ISO9000 (disponibles

Plus en détail

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF 1/ 5 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200 e.proc@publicprocurement.be www.publicprocurement.be

Plus en détail

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès - MODULE CLIENTS L affichage peut être différent suivant votre paramétrage mais le principe reste le même. I. Description générale du module Le module clients permet: de constituer un annuaire des clients

Plus en détail

25/12/2012 www.toubkalit.ma

25/12/2012 www.toubkalit.ma 25/12/2012 www.toubkalit.ma 1 Définition Exemple des méthodes agiles Valeurs Principes Le cycle itératif et incrémental (Itération/Sprint) Schéma de travail Méthode Scrum. Méthode XP (Extreme programming).

Plus en détail