Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9

Dimension: px
Commencer à balayer dès la page:

Download "Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9"

Transcription

1 GINTAO CU 2 Page 1 de 9

2 Référence : gintao_cr_cu_02_fr Version : 1.2 Date de dernière mise à jour : 3 novembre 2014 Version applicative associée : CU 2 Niveau de confidentialité : Diffusion restreinte Destinataires Guillaume Baelde - CNRFID Marie-Noëlle Lemaire - CNRFID François Herlaut Dassault Aviation Gregory Kuhlmey - Dictao Nebil Ben Amor - Dicato Morgan Bochet - Gefco Fabrice Benaut IFR Monitoring (GFK Group) Saad Janati Inside Secure Arnaud Carle - Maintag Bruno Lo-Ré - Maintag Benjamin Bouilland Ministère de l Intérieur Gilles Ceyssat - Ministère de l Intérieur Stéphane Caillbotte - Morpho Olivier Chauprade Page Up Florian Gimbert Page Up François Lonc Telecom Paris Tech Vincent Gicquel - Thales Anne Monnot Thales Avionics Nour El Madhoun - UPMC Objet de la diffusion CR du 2ème Club Utilisateurs Fouad Guenane - UPMC Wiem Tounsi - UPMC Communication, reproduction ou utilisation limitées aux besoins du présent document Page 2 de 9

3 Mises à jour du document N version Etat (1) Date Auteur Objet de la mise à jour V1 T 16/10/2014 MNL Création V1.1 T 29/10/2014 MNL Mise à jour V1.2 V 03/11/2014 MNL Mise à jour et validation (1) T : en cours de modification ; V : Validé Communication, reproduction ou utilisation limitées aux besoins du présent document Page 3 de 9

4 Sommaire 1 Ordre du jour et participants Ordre du jour Participants Documents de référence Présentation du projet Gintao Présentation des aspects sécurité Prochaine réunion... 9 Communication, reproduction ou utilisation limitées aux besoins du présent document Page 4 de 9

5 1 Ordre du jour et participants 1.1 Ordre du jour Présentation du projet Présentation des aspects sécurité Echanger avec les participants et recueil d expression des besoins. 1.2 Participants Les personnes ayant participé à ce deuxième Club Utilisateurs sont listées ci-après : Marie-Noëlle Lemaire - CNRFID François Herlaut Dassault Aviation Gregory Kuhlmey - Dictao Nebil Ben Amor - Dicato Morgan Bochet - Gefco Fabrice Benaut IFR Monitoring (GFK Group) Saad Janati Inside Secure Benjamin Bouilland Ministère de l Intérieur Gilles Ceyssat - Ministère de l Intérieur Stéphane Caillbotte - Morpho Olivier Chauprade Page Up François Lonc Telecom Paris Tech Vincent Gicquel - Thales Anne Monnot Thales Avionics Nour El Madhoun - UPMC 1.3 Documents de référence Référence Presentation Club Utilisateurs V4 Titre et description Présentation Club Utilisateurs Document de présentation projeté pendant le Club Utilisateurs du 8/10/2014. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 5 de 9

6 2 Présentation du projet Gintao Dictoa présente la partie projet et précise que le projet est en ligne avec le calendrier présenté. Les travaux sont dans leurs phases de spécification fonctionnelle. Le présent paragraphe retrace les principaux échanges et questions posées par les participants pendant la présentation du projet Gintao. Où est localisé le Data Center? Dictao propose un service web mutualisé et hébergé en France. Ceci peut aussi être réalisé sur un Cloud privé. Ceci est dépendant du client final. Il nous est proposé de plutôt parler de data center ou solution hébergée, plutôt que de Cloud. Que prévoyez-vous pour empêcher le détachement d un tag? En effet, il faudrait ne pas pouvoir détacher le tag de son objet. Gefco précise qu il existe des colles (notamment dans l automobile) qui sont difficilement détachables ou arrachables. Le CNRFID précise que l analyse de risque prévoit l apparition de nouveau tag non enregistré dans le système Gintao. Le projet par contre ne traite pas du sujet de la bonne colle. Il faudra trouver le bon tag, posé sur le bon support. En cas de casse du tag, le système Gintao permet de venir déverser la mémoire ISO d un ancien tag sur un nouveau tag. Qui s occupe des tests de résilience? La résilience est un sujet qui préoccupe certains utilisateurs. Le projet Gintao saura traiter un circuit de remplacement de matériel lorsqu un tag est jugé défectueux. Il est rappelé que le périmètre du projet Gintao traite uniquement de la traçabilité des actions, de la sécurisation des données tout au long du cycle de vie. Qui gère le Référentiel d actions? C est l application métier qui gère le référentiel. Comment peut-on gérer le mode offline sur un porte avion qui ne peut se connecter que tous les 6 mois? Si le cas spécifique militaire/défense le justifie nous l adresserons dans un projet pilote. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 6 de 9

7 3 Présentation des aspects sécurité Dictao et Page Up présentent la partie sécurité du projet. Le présent paragraphe retrace les principaux échanges et questions posées par les participants pendant la présentation de la partie sécurité du projet. Les API du lecteur sont-elles certifiées? Nous visons une Certification de Sécurité de Premier Niveau (CSPN). Le périmètre précis de cette certification est encore à définir. Thales Avionics précise qu à ce jour ils possèdent une tablette pour l authentification du personnel et le module sécurité. Quel est le cycle de vie des certificats? Le cycle de vie est de 4 ans Quel est le niveau de sécurisation des communications? Le protocole de sécurisation SSL (ou TLS) garantit l authenticité, l intégrité et la confidentialité. Thales Avionics précise qu il leur faudrait du VPN. Dassault Aviation précise que les opérations de maintenance sont volumineuses. Il faudra prévoir une notion d acquittement entre le dossier de maintenance qui sera posté dans l appli métier et l image qui sera archivée sur le Cloud. A ce jour, l acquittement passe par le terminal. Le Consortium va étudier la possibilité d un acquittement Métier-Service hébergé (Cloud). Quel est la nature des OS sur le PDA? Les bibliothèques seront multi plateformes, elles fonctionneront soit sur Windows soit sur Android. Quelle est la taille de l élément de sécurisation dont vous parlez? Sur le tag l élément de sécurisation (MAC) est tronqué à 10 octets. Est-ce l application métier possèdera les 2 informations : écriture convenablement réalisée sur le tag, écriture valide sur le Cloud? Un A/R sera envoyé lors de l écriture sur le tag et puis lors de l écriture sur le Cloud. Ce processus reste encore à valider. Pour les menaces, quelle est la méthode que vous avez utilisée? Nous n avons pas utilisé la méthode Ebios car très orientée «assets», or vu la diversité des applications envisagées pour le système Gintao, les assets varient énormément. Nous avons plutôt choisi de définir un «Threat model» en utilisant la méthode STRIDE par composant, qui étudie les atteintes aux principales propriétés de sécurité pour chaque composant du système. A partir du modèle de menace, on estime la gravité et la vraisemblance de chaque menace d une manière similaire à Ebios. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 7 de 9

8 Quelle preuve peut-on fournir à un client? Chez Dassault Aviation, il nous faut fournir un certificat de cycle de vie. Les preuves dématérialisées peuvent être gérées par un tiers ou opérées par le fabricant lui-même. Ce sera au fabricant de mettre en place le service de validation. Prévoyez-vous une certification ou un respect de normalisation? Le projet Gintao s appuie sur des standards cryptographiques et sait s intégrer à des normes industrielles métier. Comme dit précédemment, nous prévoyons une Certification de Sécurité de Premier Niveau (CSPN). Le CNRFID en charge de la partie «Standardiser» dans la WP0 vérifiera que la solution GINTAO respecte les standards qui auront été préalablement identifiés comme pertinents vis-à-vis des applicatifs métier. Vous êtes partis sur une expression de besoin, laquelle? Nous sommes partis d une expression de besoin diffuse, émise par plusieurs utilisateurs. Nous sommes allés chercher des aides au niveau de l état pour porter ce projet et aussi chercher des utilisateurs. D où la création et l animation d un Club Utilisateurs qui a pour vocation de développer une solution au plus près des besoins industriels. Pourquoi avoir choisi le mode Cloud plutôt que SAAS? Nous sommes autant à l écoute sur la solution technologique que sur les modèles économiques à mettre en face. Ce sujet peut d ailleurs faire l objet du prochain Club : ai-je envie d internaliser mes données, de les mettre en mode SAAS, Quelles sont les interactions avec ATA? C est la société Maintag qui gère ce point et qui est l interface sur toutes les questions relatives à cette norme aéronautique. L ATA Spec 2000 supporte l ensemble des fonctionnalités proposées dans le système GINTAO. Question posée par le Consortium Gintao : Quels pourraient être les pilotes envisagés à ce stade du Projet? Gefco pense qu il y aurait peut-être un besoin au niveau des transports spéciaux. Il faudrait s assurer, au préalable, que les parties soft et matérielles pourront être réutilisées. Une possibilité est entrevue au niveau Thales Avionics, la SIMMAD pousse pour trouver une solution. Dassault Aviation et Thales Avionics pourraient peut-être travailler ensemble et définir un projet plus orienté défense. Ce point est à valider. Gefco précise que selon lui, il fondamental de mettre les acteurs MDM autour de la table : acteurs Mobiliron, AirWatch, Soti, Côté Produits : Motorola, Datalogic, Honeywell, Le Consortium précise que ceci n est pas prévu dans le cadre du projet, néanmoins le point est pris et nous donnerons notre réponse lors du prochain Club Utilisateurs. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 8 de 9

9 4 Prochaine réunion Le prochain «Club Utilisateurs» GINTAO sera programmé d ici 6 mois, autour du mois d Avril Il est prévu de réfléchir autour d un tronc commun (pilote générique) qui pourrait ensuite être réutilisé et customisé pour des applications plus spécifiques. Communication, reproduction ou utilisation limitées aux besoins du présent document Page 9 de 9

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Journées REX-PLM '08 les 19 et 20 Mars 2008 à l'ensam Chalons en Champagne

Journées REX-PLM '08 les 19 et 20 Mars 2008 à l'ensam Chalons en Champagne Présentation du Projet S.E.I.N.E. E jean.brange@boost-plm.com guy.forax@boost-plm.com Journées REX-PLM '08 les 19 et 20 Mars 2008 à l'ensam Chalons en Champagne Page : 1 Rappel sur le Programme TIC-PME

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

J'ai un patrimoine électronique à protéger

J'ai un patrimoine électronique à protéger J'ai un patrimoine électronique à protéger Je ne sais plus ou mettre mes fichiers «J'ai de grandes volumes des fichiers et je ne sais plus vraiment comment faire pour bien les conserver.» «Les produits

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique Collectivités Finances Parce que votre organisation est unique, parce que vos besoins sont propres à

Plus en détail

PaPyRuS. Le nouveau reporting bancaire électronique

PaPyRuS. Le nouveau reporting bancaire électronique PaPyRuS Banque Le nouveau reporting bancaire électronique Avec le service «PaPyRuS», Dexia Banque vous propose désormais une alternative électronique vous permettant de remplacer avantageusement le reporting

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Dématérialisation des factures du Secteur Public

Dématérialisation des factures du Secteur Public Dématérialisation des factures du Secteur Public Rencontre Editeurs de solutions informatiques à destination du secteur public local 16 mars 2015 Ordre du jour 1. Présentation d ensemble du projet CPP

Plus en détail

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand MB Led Benjamin Bonny Cédric Le Ninivin Guillaume Normand Utilisation d un projet existant Projet GLiP Affichage de Gif animés avec un bloc maître (contrôlés via un port série). Affichage adapté dynamiquement

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Solutions de gestion Catalyseur de performance

Solutions de gestion Catalyseur de performance 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les tailles d entreprise : entrepreneur, PME-PMI et

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT 1. Préambule 1.1 Généralités La présente convention d assurance qualité (QAA) définit les exigences posées aux fournisseurs REHAU en matière d assurance qualité. La QAA REHAU constitue des règles destinées

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

JUIN 2014 SITES INTERNET - APPLICATIONS - CRÉATIONS NUMÉRIQUES - PROGICIELS DE GESTION INTÉGRÉS

JUIN 2014 SITES INTERNET - APPLICATIONS - CRÉATIONS NUMÉRIQUES - PROGICIELS DE GESTION INTÉGRÉS SITES INTERNET - APPLICATIONS - CRÉATIONS NUMÉRIQUES - PROGICIELS DE GESTION INTÉGRÉS PRÉSENTATION OPTEZ POUR LA SÉRÉNITÉ INFORMATIQUE USTS facilite la vie quotidienne de nombreuses entreprises, grandes

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

La plateforme IRM. La maitrise des risques. L accès à la plateforme

La plateforme IRM. La maitrise des risques. L accès à la plateforme Plateforme IRM La plateforme IRM Une vue 360 sur l activité Le management proactif La maitrise des risques La valorisation de l impact social Les caractéristiques techniques Le processus intégral de traitement

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Formation systémique en maintenance internationale

Formation systémique en maintenance internationale Executive MBA 2009/2010 Formation systémique en maintenance internationale Promotion 2010 parrainée par Emeric d Arcimoles, Directeur général adjoint au développement des affaires internationales, Safran.

Plus en détail

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

FedISA Congrès 2013 Table ronde du 17 mai Certification d'un SAE*, normes et référentiels FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent

Plus en détail

GROUPE DE CONTACT DES DIRECTEURS

GROUPE DE CONTACT DES DIRECTEURS GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Authentification, Sécurisation, & Tracking de vos équipements et produits

Authentification, Sécurisation, & Tracking de vos équipements et produits Authentification, Sécurisation, & Tracking de vos équipements et produits La sécurisation de vos produits par l implémentation d une solution fiable, économique et performante Sommaire 1. L intérêt de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail