Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
|
|
- Ariane Labonté
- il y a 8 ans
- Total affichages :
Transcription
1 Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin, C.Molea (CdP)
2 Avant Propos Ce document a pour but de donner, de manière relativement détaillée, les grandes lignes nécessaires à la mise en œuvre du système de compensation, utilisé lors de l'émission d'une transaction. Seront détaillés, dans ce document vital à la mise en œuvre du système présenté comme solution, les formats utilisés pour l'échange à l'intérieur de l'edi, les protocoles utilisés pour le transit de ces informations et enfin les progiciels mis en place chez AVENTIX pour interfacer le système d'information de AVENTIX et l'edi choisi. PC1 Automatisation d'un processus de paiement 2/27
3 Suivi du livrable Responsable du livrable : Xavier LUCAS Validation du livrable le : 11/11/2009 Date Version Auteur Modifications 09/11/ Xavier LUCAS Création du document et du plan, introduction 10/11/ Xavier LUCAS Formats d'échange et début de protocoles réseau 11/11/ Xavier LUCAS Fin des protocoles réseau et progiciels 12/11/ Cosmin MOLEA Vérification et validation PC1 Automatisation d'un processus de paiement 3/27
4 Table des matières 1. Formats d'échange Rappel Espace de noms dans EBICS Identification Tag Structure Description des champs Crédit Tag Structure Description des champs Exemple Débit Tag Structure Description des champs Exemple Protocoles réseau Introduction Protocole de cryptage Introduction Description des Clés Diagramme de séquence pour toute transaction sécurisée Exemple Protocole Application Progiciels Introduction Solution Bibliographie...27 PC1 Automatisation d'un processus de paiement 4/27
5 1. Formats d'échange 1.1 Rappel Lors du dossier d'étude des EDI, nous avons pu constater qu'une norme particulièrement utilisée dans le secteur bancaire existait déjà. Cette norme utilisée par les banques françaises et préconisée par le CFONB se nomme EDIFACT. Le détail de la structure d'un message avec cette norme avait été joint en annexe du dossier d'étude des EDI, pour information. Dans ce nouveau dossier, on s'attachera à détailler et mettre en pratique l'utilisation de cette norme afin d'une utilisation de ce dossier pour une mise en œuvre réelle. Avec EDIFACT, ce sont des fichiers qui sont échangés. Les structures des fichiers nécessaires à réaliser les différentes transactions sont décrites ci-dessous. 1.2 Espace de noms dans EBICS Afin d'être compatible avec la norme SEPA en vigueur dans l'ue, on positionnera les messages émis dans les namespaces correspondants, pour chaque type de transaction. PC1 Automatisation d'un processus de paiement 5/27
6 1.3 Identification Tag <Id> </Id> Structure PC1 Automatisation d'un processus de paiement 6/27
7 1.3.3 Description des champs PC1 Automatisation d'un processus de paiement 7/27
8 PC1 Automatisation d'un processus de paiement 8/27
9 PC1 Automatisation d'un processus de paiement 9/27
10 PC1 Automatisation d'un processus de paiement 10/27
11 1.4 Crédit Tag <CdtTrfTxInf> </ CdtTrfTxInf> Structure PC1 Automatisation d'un processus de paiement 11/27
12 1.4.3 Description des champs PC1 Automatisation d'un processus de paiement 12/27
13 PC1 Automatisation d'un processus de paiement 13/27
14 1.4.4 Exemple PC1 Automatisation d'un processus de paiement 14/27
15 1.5 Débit Tag <DrctDbtTxInf> </DrctDbtTxInf> Structure PC1 Automatisation d'un processus de paiement 15/27
16 1.5.3 Description des champs PC1 Automatisation d'un processus de paiement 16/27
17 PC1 Automatisation d'un processus de paiement 17/27
18 PC1 Automatisation d'un processus de paiement 18/27
19 1.5.4 Exemple PC1 Automatisation d'un processus de paiement 19/27
20 2. Protocoles réseau 2.1 Introduction Dans cette section, on s'attachera à décrire les spécifications de EBICS au niveau Transport (cryptage) et application (structure d'une requête XML) dans le modèle OSI, ainsi que le fonctionnement global du protocole (séquençage). 2.2 Protocole de cryptage Introduction Le protocole Transport Layer Security (TLS) de cryptage des données développé par l'internet Engineering Task Force (IETF) est repris dans le protocole EBICS. Ce protocole a pour but de garantir la confidentialité des données sur les couches supérieures aux couches réseau et transport TCP/IP. Il permet non seulement le cryptage des données, mais également l'authentification de serveurs et le respect de l'intégrité d'un message pour la communication TCP/IP. Afin de réaliser ces opérations dans EBICS, TLS utilise le système de clés privés basé sur RSA, les certificats et signatures électroniques ainsi que des fonctions de hachage sécurisées. PC1 Automatisation d'un processus de paiement 20/27
21 2.2.2 Description des Clés On peut distinguer 3 types de clés dans le fonctionnement de ce protocole TLS, voici la liste exhaustive avec les structures associées : Clé d'identification (AuthenticationPubKeyInfoType) Clé technique de la banque (SignaturePubKeyInfoType) PC1 Automatisation d'un processus de paiement 21/27
22 Clé de cryptage (EncryptionPubKeyInfoType) PC1 Automatisation d'un processus de paiement 22/27
23 2.2.3 Diagramme de séquence pour toute transaction sécurisée PC1 Automatisation d'un processus de paiement 23/27
24 2.2.4 Exemple PC1 Automatisation d'un processus de paiement 24/27
25 2.3 Protocole Application La structure d'une requête EBICS au niveau logiciel est la suivante (c'est à dire «au-dessus» des requêtes d'authentification par clés) : Les éléments «header» et «body» sont décrits dans les sections précédentes et dans les documents référencés dans la bibliographie. La structure de la signature est la suivante : PC1 Automatisation d'un processus de paiement 25/27
26 3. Progiciels 3.1 Introduction Afin de pouvoir interfacer le système d'information d'aventix avec l'edi mis en place pour assurer la gestion automatique des transactions, il est nécessaire de mettre en place un ou plusieurs progiciels afin de pouvoir envoyer/recevoir des flux respectant les standards de l'edi. 3.2 Solution Après étude des différentes possibilités, il s'avère que le progiciel SAGE 1000 semble un choix naturel pour interfacer le SI de AVENTIX avec le jeune protocole EBICS. En effet ce progiciel permet une intégration avec EBICS et en respectant la norme SEPA en vigueur dans l'ue. Il offre une large couverture de fonctions métier expertes : trésorerie, paiement aux banques, comptabilité... Un exemple récent de succès dans la mise en œuvre de ce progiciel avec une grande banque française utilisant l'edi EBICS est disponible dans la bibliographie. PC1 Automatisation d'un processus de paiement 26/27
27 4. Bibliographie EBICS : Specification%20of%20Data%20Formats%20-%20Final%20Version%202.4%20from% pdf %20with%20amendments.pdf Progiciel Sage: PC1 Automatisation d'un processus de paiement 27/27
NOS SOLUTIONS DE BANQUE ELECTRONIQUE
NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE
Plus en détailLa signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C
La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGuide de la migration EBICS
Guide de la migration EBICS Objet de ce document ETEBAC, le protocole de communication que vous utilisez actuellement pour l échange de fichiers avec vos banques, va définitivement disparaitre fin septembre
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailL après ETEBAC et le SEPA
L après ETEBAC et le SEPA CODINF 30 avenue Franklin Roosevelt 75 008 Paris Tél : 01.55.65.04.00 Fax : 01.55.65.10.12 Mail : codinf@codinf.fr N TVA CEE : FR 17 481 350 700 2 Pour y voir plus clair, vous
Plus en détailSage 100 Moyens de paiement EBICS
Sage 100 Moyens de paiement EBICS Simple et efficace, en parfaite intégration avec les logiciels Sage 100,le logiciel Sage 100 Moyens de Paiement facilite les transactions avec les banques. Il prend en
Plus en détailTable des matières. Avant-propos
Table des matières Avant-propos V 1 Qu'est-ce que le commerce électronique? 1.1 Définition du commerce électronique 1 1.2 Catégories du commerce électronique 3 1.2.1 Exemples dans le commerce interentreprise
Plus en détailEBICS ou SWIFNET? : Préparez-vous au nouveau standard!
EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailFonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?»
Produit concerné : Sage Moyens de Paiement EBICS Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?» Utilité : Cette fiche a pour objectif
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailTechnologies informatiques appliquées au commerce électronique
Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailProcédures informatiques administrateurs Création d un serveur FTP sous Linux
Pages n 1 I. Objet Cette procédure informatique explique la création d un serveur FTP sous Linux, la création d utilisateur virtuel spécifique au serveur FTP et la création de certificat SSL/TLS. Le pacquage
Plus en détailAndroid comme périphérique annexe.
Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailLa dématérialisation des échanges bancaires SEPA. Normes et formats, Quels impacts dans les entreprises? Comment être prêt à temps?
La dématérialisation des échanges bancaires SEPA Normes et formats, Quels impacts dans les entreprises? Comment être prêt à temps? Juin 2013 Sommaire Prologue et son positionnement dans la dématérialisation
Plus en détailCahier des charges. Technique pour la mise en œuvre. de la procédure Portail Achat - EDI
Direction des Achats de la SNCF Département SI Achat (DSIT-A) 120 Boulevard Vivier Merle 69502 Lyon Cedex 03 Tél. : (33) 04 82 31 32 15 - SNCF 503 215 Cahier des charges Technique pour la mise en œuvre
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailEvolution des normes d échanges bancaires. Laurent Cantereau Marie Laure Demarquay
Forum Client Cegid Evolution des normes d échanges bancaires Laurent Cantereau Marie Laure Demarquay Sommaire A. Le contexte B. Les conséquences pour les entreprises C. L accompagnement de Cegid Le contexte
Plus en détailLe SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre 2007. Définition. Problématique SEPA
É D I T O R I A L N ous avons le plaisir de vous présenter le premier numéro de la lettre d information du département Finance de la société Marianne Experts. Animé par une équipe de trésoriers et d'auditeurs
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailContexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12
Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailPack Prélèvements Confort et Confort Plus
Pack Prélèvements Confort et Confort Plus Guide clients Page 1-00/00/00 Systèmes de Paiement & Flux Ce guide clients vous est offert par votre Conseiller Crédit Agricole pour vous permettre de vous approprier
Plus en détailCompendium EBICS. Electronic Banking Internet Communication Standard. Version du document : 4.2.3. Date : 01.11.2013. michael.lembcke@ppi.
Compendium EBICS Electronic Banking Internet Communication Standard Version du document : 4.2.3 Date : 01.11.2013 Informations supplémentaires : Michael Lembcke michael.lembcke@ppi.de Préface A l'occasion
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailAtelier n 5 : Les Échanges de Données Informatiques, une réelle opportunité pour le cabinet
Atelier n 5 : Les Échanges de Données Informatiques, une réelle opportunité pour le cabinet 1 EDI : c est quoi? L EDI s inscrit dans un contexte de dématérialisation des échanges entre la banque et ses
Plus en détailObjectif. 1 La durée de la période transitoire sera confirmée ultérieurement.
Objectif Ce document a pour but de vous présenter les impacts du SEPA sur vos activités et de décrire une démarche afin de vous guider dans la mise en œuvre de ces nouveaux instruments de paiement SEPA
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailLa facture dématérialisée mes premiers pas...
La facture dématérialisée mes premiers pas... liste des annonceurs sommaire @gp... page 16 Agena 3000... page 18 Atos worldline... page 12 Edicot... page 6 Gexedi... page 8 Seres... page 20 Les annonceurs
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailSécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailpanorama des e - services Orange Wholesale France
panorama des e - services préparation des commandes gestion des commandes cotations commandes e - pricer pré - qualification des commandes SETIAR éligibilité FCI ( frontal commande intégré ) Web opérateurs
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailConfiguration du WiFi à l'ensmm
École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration
Plus en détailCTAI La Lettre d Info
La sécurité informatique en question 1- Effectuez vos déclarations sociales par Internet L état français se dote d une autorité de certification racine La pièce jointe de mon mail est trop volumineuse,
Plus en détailCompte Rendu d intégration d application
ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailProfessionnels, Associations, Entreprises...
Professionnels, Associations, Entreprises... Une banque à votre écoute pour répondre à vos besoins de communication... avec la BRED, avec l ensemble de vos partenaires bancaires. www.bred.fr Résolument
Plus en détailVotre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailMEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Plus en détailTASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailEDI et commerce électronique
EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailla Facture électronique mes premiers pas
b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailla Facture électronique mes premiers pas
b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSeptembre 2011. Kit Intégration Commercium. Introduction. Version 1.0
Version 1.0 Septembre 2011 Introduction Kit Intégration Commercium Historique de changements Par: Document version: Changes Date : Fatima FIKRI 1.0 Rédaction du document 2011-09-14 Table des matières Présentation...
Plus en détailFormation en Logiciels Libres. Fiche d inscription
République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)
Plus en détailL EDI et. Les Préconisations d EDONI
EDI : Messages commerciaux L EDI et Les préconisations d EDONI Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org EDI : Echanges de Données Informatisés 1. Qu est ce que l EDI? 3 2.
Plus en détailLa voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Plus en détailWebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Plus en détailGESTION ELECTRONIQUE DE DOCUMENTS
GESTION ELECTRONIQUE DE DOCUMENTS NOTICE D UTILISATION Ind B du 15/01/08 Table des matières A Présentation générale... 3 A.1 Connexion... 3 A.2 Accéder à une affaire... 4 A.3 Ouvrir un répertoire de fichiers...
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailBusiness Process Modeling (BPM)
Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture
Plus en détailLIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014
LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...
Plus en détailTD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?
TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailIntroduction. Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer.
Introduction Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer. Ce nouvel outil de gestion des salaires via Internet s'inscrit dans la volonté de mettre à votre disposition
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détail