Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C

Dimension: px
Commencer à balayer dès la page:

Download "Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C"

Transcription

1 M hamed Moussaoui Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Essai présenté à la Faculté des études supérieures de l Université Laval pour l obtention du grade de maître en gestion des technologies de l information Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

2 Essai Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Réalisé par : M hamed Moussaoui Sous la direction de : M. Fayez Boctor & M. Jacques Renaud Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

3 REMERCIEMENTS Je commencerai par remercier mes directeurs de recherche M. Fayez Boctor et M. Jacques Renaud pour avoir accepté de m encadrer dans la réalisation de ce travail. Tous deux m ont apporté une aide précieuse. Je les remercie également pour leurs remarques constructives ainsi que leurs disponibilités. Il aurait été impossible de mener de front ce travail sans l appui et la gentillesse des membres du laboratoire du CENTOR. Je leur en suis très reconnaissant. Je tiens plus particulièrement à remercier Nabil Ouazzani pour son aide précieuse et les conseils judicieux qu il m a apporté tout au long de cette recherche. Je voudrais enfin remercier mes parents et mes amis pour le soutien qu ils m ont apporté durant tout mon MBA à l université Laval, en particulier André Mola et Hélène Fernandez. i

4 RÉSUMÉ Dans cet essai, nous présentons un site Web dynamique B2C développé en Java qui inclut un système d aide à la décision. Le système développé s adresse aux entreprises de messagerie rapide qui ne veulent pas supporter eux même un système informatique local. Seul un accès Internet et un navigateur Web sont nécessaires pour profiter des fonctionnalités du système. Ce système de routage et de suivi permet à l opérateur du site de planifier les différentes tournées durant la journée à l aide d une interaction avec le logiciel de visualisation MapPoint de Microsoft. Une étude de littérature est faite sur Internet et le commerce électronique, la sécurité en matière de commerce électronique et sur le design des sites Web. Nous décrivons ensuite les sites de quatre compagnies de courrier actives au Canada, à savoir : UPS, Fedex, Porulator et Rapidex. Finalement, une description est faite du site réalisé ainsi que de l algorithme développé pour résoudre le problème de cueillette et de livraison des colis. Par ailleurs, un extrait de cet essai sera présenté au congrès de l ASAC Winnipeg, Canada, Le papier présenté à ce congrès est mis en annexe I. ii

5 TABLE DES MATIÈRES REMERCIEMENTS i RÉSUMÉ ii TABLE DES MATIÈRES iii CHAPITRE 1 1 INTRODUCTION Contexte Problématique Objectifs de l essai Méthodologie envisagée Organisation de l essai 6 CHAPITRE 2 8 REVUE DE LA LITTÉRATURE Internet et commerce électronique Définition du commerce électronique Les stratégies d utilisation d Internet dans le commerce électronique Les différents types du commerce électronique Avantages et opportunités de faire des affaires sur Internet Perspectives sur le commerce électronique Sécurité en matière du commerce électronique Objectifs de la sécurité Composantes d une politique de sécurité Design des sites Web Différents types de sites Objectifs des sites Objectifs du design Approches possibles Conclusion 35 CHAPITRE 3 36 L INDUSTRIE DE LA MESSAGERIE RAPIDE ET LES SITES DES PRINCIPALES COMPAGNIES DE COURRIER L industrie de la messagerie rapide Catégories de messagerie rapide Tarifs appliqués Statistiques de l industrie de la messagerie au Canada 38 iii

6 3.2. Principaux acteurs de l industrie de la messagerie au Canada Description des entreprises choisies Services offerts par les entreprises sur le Web Conclusion 48 CHAPITRE 4 50 LE SITE RÉALISÉ Outils informatiques utilisés pour la réalisation du site Le langage de programmation L architecture de l application informatique Java Server Pages Servlets Struts J-Integra Algorithme d affectation et de définition des trajets Revue de la littérature sur l élaboration dynamique des tournées Présentation du problème Objectif de l algorithme Description de l algorithme Description du site réalisé Base de données Pages du site Conclusion 73 CHAPITRE 5 74 ÉVALUATION DU SIT E DÉVELOPPÉ L évaluation du site Technique d inspection appliquée Principe de la technique d inspection heuristique Résultats L évaluation du système d aide à la décision Conclusion 91 CHAPITRE 6 92 RÉSUMÉ ET CONCLUSIONS 92 RÉFÉRENCES 96 ANNEXES 101 ANNEXE I 102 PRÉSENTATION DE L ARTICLE PUBLIÉ 102 ANNEXE II 116 PLANIFICATION TECHNIQUE 116 iv

7 ANNEXE III 129 MODÈLE DE FONCTIONNEMENT ORGANISATIONNEL 129 ANNEXE IV 131 MODÈLE CONCEPTUEL DE DONNÉES 131 ANNEXE V 133 MODÈLE RELATIONNEL DE DONNÉES 133 ANNEXE VI 135 OUTIL J-INTEGRA 135 ANNEXE VII 142 DONNÉES D UNE COMPAGNIE DE COURRIER UTILISÉES POUR LA SIMULATION 142 v

8 CHAPITRE 1 INTRODUCTION 1

9 1.1. Contexte Le commerce électronique est un des phénomènes qui a marqué le plus la dernière décennie dans le domaine des technologies de l information. Bien qu il existe depuis quelques années déjà, sa croissance n a jamais semblé aussi assurée qu aujourd hui. Le commerce électronique est devenu une réalité incontournable pour toutes les entreprises y compris les québécoises. En effet, les chiffres démontrent que le commerce électronique se développe à une vitesse exponentielle malgré certaines incertitudes reliées à la sécurité et à la confidentialité. En effet, selon Matthew et al. (2000), les échanges interentreprises et ceux entre entreprises et consommateurs par Internet atteindront 6,8 milliards $ US d ici Selon AC Neilsen the Canadian Internet Survey (1999), le nombre des utilisateurs d Internet a atteint 15,8 millions (49% de la population canadienne) et il devrait passer à 17,5 millions d ici l an 2001 selon la firme International Data Corporation. Bien plus qu une nouvelle technologie, le commerce électronique représente avant tout une nouvelle manière de faire des affaires en utilisant toutes les potentialités qu offre Internet. Toutefois, la mise en application de ce nouveau mode d échange exige de l entreprise une planification judicieuse et l acquisition de nouvelles habilités afin d obtenir la confiance de ses partenaires (Pauline, 1998). Ceci nécessite, selon Sharman et al. (1997), une politique de sécurité qui doit définir les mé canismes et les mesures appropriés afin de rendre les transactions électroniques plus sécuritaires. À l heure actuelle, il existe plusieurs moyens pour résoudre les problèmes de sécurité liés à Internet et par conséquent, pour développer le commerce élect ronique et rendre Internet un moyen sûr pour faire des affaires. Toutefois, malgré l intérêt que portent les entreprises au commerce électronique comme nouveau moyen pour augmenter leur rentabilité, plusieurs petites et moyennes entreprises (PME) québécoises tirent de l arrière en matière de commerce électronique. En général, le Québec accuse un retard de deux ans par rapport à ses voisins américains (Cybermarketing Québec, 1999). De plus, selon 2

10 un sondage de la Fédération canadienne des entreprises indépendantes (1999), seulement 47 % des PME québécoises (500 employés et moins) sont branchées à Internet tandis que la moyenne canadienne se situe à 61 %. Selon l enquête du CEFRIO (1999), plusieurs facteurs seraient à l origine de ce retard, notamment l anglais comme langue d usage principal, le retard de branchement de l ensemble des ménages québécois, la taille des entreprises et le manque de confiance envers la sécurité et la confidentialité des transactions. L arrivé d Internet comme moyen de communication de masse au cours des dernières années a permis à plusieurs industries de modifier leurs stratégies d affaire et de diversifier les services offerts aux entreprises. Ces changements ont particulièrement modifié le portrait du service à la clientèle dans l industrie des services de messageries. L industrie de la messagerie postale se caractérise essentiellement par la cueillette du courrier et sa livraison en respectant des délais fixés. Cette industrie comprend les entreprises privées et publiques qui font la cueillette et la livraison de colis et de lettres. Le courrier à vitesse normale est généralement confié à la poste. Nous utilisons les timbres standard de chaque pays vendus dans les bureaux de postes et les boites de courrier du pays. L industrie de la messagerie se distingue de ces services de deux manières. Premièrement, la majeure partie du volume d affaire est générée par la cueillette des colis directement chez les clients (généralement des entreprises). Deuxièmement, ces entreprises désirent un service rapide, généralement quelques heures seulement. Étant donné le nombre élevé d entreprises dans le domaine du courrier rapide, l adoption des technologies de pointe, comme un site Web dynamique qui répond le mieux possible aux besoins des clients et qui inclut des systèmes sophistiqués de routage et de suivi ainsi que des outils de visualisation comme MapPoint, est de plus en plus un moyen efficace et économique pour gérer la cueillette et la livraison des colis. 3

11 1.2. Problématique La problématique de cet essai est celle de la conception et de la réalisation d un site local de type Business to Consumer (B2C) qui permet de répondre en temps réel aux besoins exprimés par une clientèle locale désirant obtenir un service de courrier rapide et personnalisé à savoir les entreprises et les particuliers qui veulent acheminer leurs colis ou lettres. Ce site doit permettre d assurer une livraison rapide ainsi qu un suivi des différentes commandes émises par les clients. Les tournées pourront également être établies par des méthodes rigoureuses et visualisées par l opérateur via un logiciel de visualisation. Ceci permettra une gestion efficace des activités de l entreprise et particulièrement des tournées de ses véhicules. Cette gestion permettra éventue llement d augmenter la capacité à respecter les délais de livraisons imposés, de réduire la longueur et la durée des trajets et éventuellement réduire le coût et même le nombre de véhicules nécessaires. Cette problématique comporte deux volets: opérationnelle et transactionnelle. Du point de vue transactionnel, le site doit permettre aux utilisateurs de s inscrire, de gérer leur compte, de passer une commande, de demander une modification de commande, d en faire le suivi (connaître l état de leurs commandes) ainsi que connaître le tarif pour un service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l opérateur de localiser et visualiser toutes les commandes établies par les clients sur une carte informatique en traçant le trajet à suivre pour chaque véhicule sans oublier le calcul de la durée d une telle tournée. L objectif ultime du site consiste à affecter les commandes aux véhicules et à trouver les tournées les plus économiques pour ramasser et livrer les différents colis tout en respectant le temps de livraison spécifié Objectifs de l essai L objectif de cet essai est de réaliser un site local de type B2C (les sites B2C sont des sites publics dont les informations sont partagées par toute personne ayant accès à 4

12 Internet. Ils permettent d instaurer une relation de confiance entre l internaute et l entreprise tout en offrant à l entreprise des avantages compétitifs) qui permet d assurer : Une gestion efficace des comptes clients en leur permettant d effectuer les modifications nécessaires en cas de changement d adresse par exemple; Un suivi efficace des commandes établies en déterminant l état de la commande (non planifiée, planifiée, en cours ou livrée), avec la possibilité donnée aux clients d effectuer des modifications si la commande est toujours non planifiée; Un service efficace à la clientèle qui permet à cette dernière de contacter l entreprise afin de demander une modification d une ancienne commande dans le cas où celle-ci serait planifiée ou en cours; La localisation et la visualisation des commandes établies sur une carte informatique ainsi que le calcul de la distance et du coût des différents segments des tournées; Une affectation rationnelle des commandes aux tournées afin de minimiser le coût des opérations; Le respect des normes en vigueur appliquées en design afin d atteindre un éventail très large de clientèle comme par exemple la structure du site, l architecture de l information et la possibilité d effectuer le choix de langue etc. Le développement de ce site peut se faire selon l approche standardisée ou selon l approche individualisée. Ces deux approches ont des avantages et des inconvénients qui seront présentés. Par ailleurs, étant donné que le site contient un système d aide à la décision, notre objectif consiste également à développer un algorithme permettant l établissement des tournées. Dans le cadre de cet essai, les objectifs visés consistent également à bien identifier les éléments de complexité du problème et par conséquent proposer une solution mieux adaptée à l industrie du courrier rapide. En effet, de par son importance économique, cette industrie représente un secteur où des gains majeurs peuvent être réalisés. La complexité et l ampleur des tâches de livraison et de cueillette font en sorte que la mise en place d un site Web dynamique incluant des procédures logistiques (comme par exemple l intégration de procédures d optimisation et d un logiciel de visualisation) 5

13 permettraient des économies importantes. Ces économies pourraient devenir un avantage compétitif majeur pour les différents intervenants Méthodologie envisagée Afin d atteindre les différents objectifs cités ci-dessus nous allons procéder comme suit : Faire une planification technique de notre projet et établir une offre de service qui contient les différentes tâches à réaliser, leurs préalables, leurs durées; Étudier et analyser les différents sites des entreprises de messagerie. Cette analyse doit mettre l accent sur les différentes fonctionnalités offertes par ces sites; Élaborer une bonne conception avant de commencer la réalisation du projet. Pour cela, nous allons concevoir une base de données qui répond le mieux possible à nos besoins. Parallèlement, réaliser un prototype sur mode papier des différentes pages du site. En effet, une mauvaise conception peut ralentir de façon significative le déroulement normal du projet; Effectuer la programmation en utilisant les dernières technologies telles que JSP (Java Server Pages) et Struts développées respectivement par la compagnie Sun et la fondation Apache; Enfin, tester le site auprès de deux utilisateurs ou l évaluer par des méthodes d inspection (Nielsen et al. 1994). Ces méthodes permettent la vérification de l efficacité du site, et par conséquent, répondre aux besoins des utilisateurs potentiels du site Organisation de l essai Le présent essai est organisé comme suit : dans le prochain chapitre, nous allons discuter de l importance de l Internet et du commerce électronique au sein d une entreprise ainsi que leur importance pour l industrie de transport. Ensuite, nous allons identifier les différents moyens de sécurité mis en place par les entreprises qui opèrent sur le Web. Puis, nous allons exposer les différents principes en vigueur appliqués en design de sites Web. Dans le troisième chapitre, nous allons étudier quelques sites de compagnies 6

14 oeuvrant dans le domaine de la messagerie. Dans le quatrième chapitre, nous allons identifier toutes les étapes suivies pour réaliser le site du point de vue de conception, développement ainsi que du design. Puis, nous allons décrire l algorithme sans oublier les différentes solutions qui nous ont permises de résoudre les différents problèmes rencontrés durant la réalisation du site. Dans le cinquième chapitre, nous allons procéder à une évaluation du site développé. Finalement, dans le sixième chapitre, nous allons conclure cet essai en discutant des possibilités d avenir du site Web réalisé. 7

15 CHAPITRE 2 REVUE DE LA LITTÉRATURE 8

16 Étant donné que notre objectif principal est de réaliser un site B2C comme outil de commerce électronique, il apparaît judicieux d aborder cette question au niveau de la revue de littérature afin de situer cette catégorie des sites transactionnels (B2C) dans le cadre du commerce électronique. Par ailleurs, il nous a paru opportun d intégrer certains aspects tels que la sécurité et le design. Concernant la sécurité, comme le site développé dans le cadre de cet essai n est pas sécurisé, l entreprise désireuse de le mettre en service doit être consciente des risques reliés à son implantation sur Internet. Ces risques sont généralement liés à la connexion Internet, aux virus et aux attaques provenant de l extérieur. Ceci devient plus important encore dans le cas où l entreprise rajouterait le module de paiement via Internet. Le design pour sa part, constitue une composante essentielle pouvant jouer un rôle déterminant dans la réussite d une telle catégorie de site. Au niveau de ce chapitre, nous allons d abord mettre l accent sur l importance de l Internet et du commerce électronique. Ensuite, nous allons mettre en évidence la nécessité de la sécurité en matière de commerce électronique. Et enfin, nous allons exposer les différents principes en vigueur appliqués en design de sites Web Internet et commerce électronique Premièrement, nous allons commencer par présenter une définition du commerce électronique. Deuxièmement, nous allons identifier les différentes stratégies d utilisatio n d Internet. Troisièmement, nous allons identifier les différents types de commerce électronique. Juste après, nous allons déceler les avantages et opportunités de faire des affaires sur Internet. Enfin, nous allons conclure par les perspectives sur le commerce électronique. 9

17 Définition du commerce électronique Dans la littérature et sur Internet, il existe une kyrielle de définitions du commerce électronique. Certaines d entre elles sont générales et étendues, d autres considèrent le commerce électronique comme la résultante des nouvelles technologies de l information. Selon les rapports d industrie Canada, aucune définition du commerce électronique ne décrit adéquatement les opérations, les fonctions et les technologies sous-jacentes. Toutefois, l institut du commerce électronique définit le commerce électronique comme étant : «l achat et la vente de biens et de services en passant par le réseau Internet ou par un réseau privé. La transaction entière ou seulement une partie des ses étapes (recherche dans un catalogue, commande, paiement, suivi de la livraison, etc.) peut s effectuer électroniquement. Le reste se fait par des méthodes traditionnelles». Selon le gouvernement du Québec, le commerce électronique représente la fourniture de renseignements, de produits ou de services et la transmission de paiements par téléphone, par ordinateur ou par d autres moyens informatiques. Cette définition englobe de nombreux genres d activités commerciales menées par voie électronique et ne se limite pas qu à l achat électronique de biens et de services. D une façon plus générale, nous pourrions définir le commerce électronique comme étant un concept qui englobe une variété d activités et ceci à travers des transactions électroniques effectuées sur des réseaux privés ou publics comme Internet Les stratégies d utilisation d Internet dans le commerce électronique L utilisation d Internet au sein d une organisation peut être classée en deux catégories : La première catégorie regroupe les transactions électroniques en ligne. Autrement dit, elle regroupe les activités liées au commerce électronique; 10

18 La seconde catégorie englobe la diffusion de l information sur le Web pour faire la publicité des services et produits. Selon Rao (2000), l introduction du commerce électronique au sein d une organisation se fait en deux étapes : La première étape est la construction d un site Web promotionnel non interactif (pour faire la publicité) qui permet d offrir toutes les informations liées aux différents produits et services offerts par l entreprise. Une partie du site pourra être accessible aux employés seulement comme dans le cas de l opérateur du site qui se charge de la gestion du site; ce qu on appelle un Intranet. Une autre partie pourra être accessible par les partenaires d affaires. On parle alors d Extranet; Dans une deuxième étape, l entreprise doit ajouter de l interactivité à son site pour être en mesure de recevoir des commandes ainsi que des paiements en ligne tout en adoptant des moyens de sécurité comme le protocole SSL (Secure Sockets Layer) qui est d ailleurs adopté par la compagnie de livraison UPS afin d assurer la sécurité des transactions Les différents types du commerce électronique Le commerce électronique se manifeste sous deux formes principales : Les transactions interentreprises («Business to Business», B2B ou «commerce électronique entre entreprises», C3E). Cette catégorie du commerce électronique permet le transfert des informations nécessaires entre une entreprise et ses fournisseurs; Les transactions entre les entreprises et les consommateurs («Business to Consumer», B2C ou «commerce électronique au détail», CED). On note que le chiffre d affaire réalisé par ce type de commerce est encore modeste au Québec. Le manque de confiance à l égard de la sécurité des transactions financières et de la transmission des données personnelles a freiné la croissance des échanges entre entreprises et particuliers. 11

19 Avantages et opportunités de faire des affaires sur Internet De nos jours, le commerce électronique représente une grande opportunité pour l entreprise. En effet, un bon site Web dynamique peut donner à l entreprise des avantages concurrentiels. Hoffman et al. (1996), ont mis l accent sur les avantages de l utilisation de cette nouvelle technologie au sein d une organisation dont les points les plus importants sont : Réduction des coûts de transactions; Meilleur service à la clientèle : la mise à jour périodique et la diffusion sélective de l information, en fonction des intérêts de chaque client, permet de tenir la clientèle informée des nouveautés; Communication efficace : l Intranet et l Extranet permettent de développer un partenariat à distance et une meilleure relation avec les différents clients et fournisseurs de l entreprise; Ouverture à de nouveaux marchés : une taille plus importante de marchés favorise une éventuelle augmentation des ventes Perspectives sur le commerce électronique Le succès d Internet a poussé les entreprises à être présentes sur le Web pour afficher leurs différents produits et services. En effet, selon DomainStats (1999), le nombre de sites Web a dépassé les 30 millions en octobre Ils estiment que d ici 2002, le nombre va passer à 75 millions. Dans le secteur privé, selon Statistique Canada (1999), 52,8% des entreprises canadiennes étaient branchées sur Internet en Toutefois, seulement 21% de ces entreprises disposent d un site Web. Dans la région de Québec, 90% des entreprises ayant 10 employés ou plus utilisent Internet, 57% de ces entreprises sont branchées à Internet et 33% diffusent de l information sur le Web. Le taux de branchement à Internet et la 12

20 présence sur le Web diffèrent fortement d un secteur d activité à un autre. En effet, dans l ind ustrie de transport, 17,6% des entreprises possèdent un site Web, 10,7% des entreprises utilisent Internet pour acheter alors que seulement 10,1% des entreprises utilisent Internet pour vendre. La figure 2.1 montre que seulement 32% des entreprises dans l industrie du transport utilisent les technologies du commerce électronique. Ce taux reste quand même inférieur de la moyenne nationale. Figure2.1 : Utilisation des technologies du commerce électronique selon la région, l industrie et la taille de l entreprise, 1996 L industrie du transport constitue une composante importante et vitale de l économie canadienne. En effet, cette industrie génère plusieurs milliards de dollars par année. Ces dernières années, cette industrie se développe plus rapidement que l économie nationale. Elle se divise en deux parties : les transporteurs externes qui assurent le transport des marchandises des diverses compagnies contre une rémunération (UPS par exemple), et les transporteurs internes qui transportent les produits de leur entreprises, mais qui peuvent également transporter les marchandises d une autre entreprise contre une rémunération. 13

21 2.2. Sécurité en matière du commerce électronique La sécurité dans le domaine du commerce électronique représente un des obstacles majeurs qui réduit l usage d Internet tant pour les consommateurs que pour les entreprises. En effet, le commerce électronique ne peut se développer que dans un environnement où l information est traitée d une façon confidentielle et protégée. Selon Aldridge et al. (1997), le manque présumé de sécurité et de fiabilité du réseau représente le principal frein au déploiement du commerce électronique. L internaute veut s assurer que les informations relatives à sa carte de crédit demeurent confidentielles. Les entreprises de leurs côtés, veulent rester à l abri de toute attaque ou intrusion (Furnell et al. 1999). Afin de maintenir un environnement où la confidentialité des informations est de première importance, il est nécessaire de mettre en place une politique en matière de sécurité sur Internet Objectifs de la sécurité Nous pouvons résumer les objectifs de la sécurité en six points : Authentification; Intégrité des données; Contrôle d accès; Non-répudiation; Confidentialité; Disponibilité. Nous les présentons plus en détail ci-dessous. Authentification L authentification est une utilisation intelligente de la technologie de cryptage pour s assurer de la validité des messages lorsque ceux-ci sont échangés entre des intervenants impliqués dans une transaction, soit l acheteur, le vendeur ou la banque. Chacun veut 14

22 s assurer que le message reçu provient exactement de la bonne personne. Un message autorisant un prélèvement d argent doit porter la signature du client. Il faut s assurer que chaque autorisation de paiement est unique et qu aucune partie du message envoyé n a été modifiée entre le moment d envoi par l émetteur et le moment de réception par le destinataire. Pour ce faire, l identité réelle doit être connue par chacune des parties impliquées afin de se prémunir contre la fraude et les fausses déclarations. Selon Bernstein et al. (1996), l identification et l authentification peuvent se réaliser par les quatre techniques principales que nous allons présenter brièvement ci-dessous. La première technique qui est basée sur le lieu est habituellement réalisée par le rappel téléphonique. Cette dernière est très utilisée vu qu elle peut se réaliser rapidement à un coût très bas. Cependant, elle est inefficace du fait qu elle comporte les inconvénients suivants : Le rappel téléphonique peut être trompé par le transfert d appel ; Elle ne fonctionne pas partout comme dans le cas des utilisateurs qui se déplacent vers des zones mal desservies ; Elle se limite seulement à l authentification du lieu et non celle de l utilisateur ; Elle repose sur la sécurité de la compagnie téléphonique. La deuxième technique est considérée comme la plus commune. Elle est basée sur un code connu. Ce dernier peut être une combinaison de mot de passe et un numéro d identification personnel (NIP) que l on fournit sur demande pour prouver l identité d un tel utilisateur. Toutefois, il est difficile de garantir la connaissance du mot de passe par les seules personnes impliquées. Cette méthode traditionnelle est connue universellement, facile à gérer et peu coûteuse. Cependant, ces mots de passe traditionnels sont faciles à découvrir et par conséquent à réutiliser. C est pour cette raison qu il est fortement recommandé d utiliser des mots de passe longs, avec des chiffres et des lettres en majuscules afin de rendre la tâche difficile aux intrus. La troisième technique est basée sur les attributs physiques distinctifs de la personne tels que les empreintes digitales, la voix et la signature numérique. Cette méthode 15

23 d authentification est très puissante vu qu elle permet d identifier les utilisateurs individuellement sans courir le risque de tout contournement ou truquage de leurs caractéristiques. Toutefois, l application des deux premiers attributs au niveau d Internet demeure limitée étant donnée leurs exigences en matériel et par conséquent, le coût qui est très élevé. En plus, ces techniques biométriques sont encore peu développées. En revanche, la signature digitale est très développée sur Internet. Cependant, l utilisation de cette dernière n est pas assez sécuritaire. En effet, elle peut être dupliquée facilement. Il faut signaler que cette méthode d authentification peut même être appliquée aux attributs physiques de l ordinateur. Dans ce cas, le système d authentification crée une empreinte digitale sur la base de la combinaison de certaines caractéristiques comme par exemple, la taille du disque dur, les applications installées, une carte d ordinateur et autres éléments. La quatrième technique d authentification est basée sur des objets qu une personne détient, tel qu une carte de crédit, un certificat numérique délivré par des tiers dignes de confiance, une carte électronique, les cartes à mémoire, les Smartdisks et cartes PC. Les cartes à mémoire sont des périphéries disposant d une unité centrale de traitement et de mémoire. Elles sont lues par un lecteur spécifique alors que les Smartdisks utilisent le lecteur standard de disquettes. En ce qui concerne les cartes électroniques, ces périphéries qui disposent d un écran et habituellement d un clavier, ne nécessitent pas une connexion électrique au terminal. Par contre, la présence de la personne est obligatoire afin d entrer le code d authentification. Ces dispositifs comme les cartes à mémoire utilisent une clé cachée afin d exécuter des calculs cryptographiques. Tous ces dispositifs sont relativement petits et faciles à utiliser. Ils sont généralement protégés par des mots de passe. Ils permettent la protection de l intégrité et de la confidentialité des informations stockées. Cependant, ils sont coûteux dans le cas des installations à grande échelle. En conclusion, il est très utile, voire obligatoire, d utiliser plus d une de ce s techniques au niveau d Internet afin d authentifier efficacement l identité réelle d une personne et par conséquent, d accroître la sécurité de cet espace risqué. Toutefois, cette solution est difficile à gérer et coûte cher. 16

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Guide du promoteur de projets de Commerce électronique

Guide du promoteur de projets de Commerce électronique République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers entre assureurs de dommages et carrossiers Commentaires présentés à L Autorité des marchés financiers Novembre 2006 entre assureurs de dommages et carrossiers 2 PRÉAMBULE Le Groupement des assureurs automobiles

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur

Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur La force de l engagement MD ÉTUDE TECHNIQUE Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur Les entreprises de commerce

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

solutions de paiement par internet Confiance. Simplicité. Efficacité.

solutions de paiement par internet Confiance. Simplicité. Efficacité. solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un

Plus en détail

pour vos ventes à distance

pour vos ventes à distance professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

SITE INTERNET ET CONDITIONS

SITE INTERNET ET CONDITIONS SITE INTERNET ET CONDITIONS Nous tenons à garantir la protection de la vie privée et la sécurité de nos distributeurs. Nous attachons une grande importance à votre satisfaction concernant ce site Web.

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail