Fédérer les identités et développer leurs usages dans de nouveaux contextes
|
|
- Andrée Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc
2 1. Introduction Le contexte Tiers de Confiance Une identité et n identifiants Identifiant multi-applications Utilisateur (Particulier, Entreprise) Identifiant mono-application d application (sites WEB): commerçant, service, banque, administration Identifiant par application 24/06/2008 Présentation ADN co SITES 2
3 Sommaire 1. Introduction 2. Présentation d ADN co (qui sommes-nous?) 3. Quelques définitions 4. La situation actuelle 5. Les besoins et enjeux 6. Vers la fédération des identifiants? 7. Perspective d application dans le paiement par carte en ligne (3D Secure/Visa) 8. Conclusion 24/06/2008 Présentation ADN co SITES 3
4 2. Présentation ADN co Créé en 1992, ADN co est un cabinet de conseil indépendant. Ses consultants sont issus du monde de la banque et des services. Ils ont suivi l ensemble des évolutions de la carte, des moyens de paiement et du crédit, en France et à l étranger sur les aspects stratégiques, marketing et techniques Pôle Monétique et moyens de paiement Pôle Crédit et cobranding Pôle SEPA et marché européen Pôle Nouvelles Technologies et TES 24/06/2008 Présentation ADN co SITES 4
5 Nos offres Sur la base de cette expertise, ADN co propose un accompagnement modulaire dans les projets de ses clients, de l amont à la mise en place opérationnelle. Accompagnement en amont Accompagnement dans la mise en oeuvre Accompagnement et conseil en amont Accompagnement de projet Mise en place opérationnelle Conseil en stratégie Conseil marketing amont Maîtrise d ouvrage stratégique et fonctionnelle Organisation Direction de projet et maîtrise d ouvrage opérationnelle Veille et études Audit Appels d offres Montage de partenariats Formation Marketing opérationnel 24/06/2008 Présentation ADN co SITES 5
6 Nos principales références Secteur financier Autres secteurs 24/06/2008 Présentation ADN co SITES 6
7 Identité 3. Quelques définitions Une seule (Vie réelle/vie virtuelle) Biologique (ADN) Identifiant Donnée technique = une représentation de l identité pour un besoin applicatif particulier Un identifiant unique ou de multiples identifiants? Réponse avant tout d ordre sociétal (Privacy, confidentialité, traçabilité) Multiplicité des identifiants Représente le contexte applicatif dans lequel l utilisateur se trouve En tant que particulier (personne privée): citoyen, En tant que salarié d une entreprise ou d une administration (personne publique) Etc 24/06/2008 Présentation ADN co SITES 7
8 Identification et Authentification Identification et Authentification, deux choses différentes! S identifier c est communiquer un identifiant reconnu comme clé d accès par le Système d Information et l application S authentifier c est apporter la preuve de son identité Un identifiant auto-déclaré Un identifiant certifié Par ce que je connais Par ce ce que je possède Par ce que je suis 24/06/2008 Présentation ADN co SITES 8
9 L identification Identité autodéclarée Par l utilisateur/client directement Messagerie Réseaux sociaux Etc Identité certifiée Par un fournisseur d application: Commerçant/CRM, banque (Internet Banking ), etc Par un Tiers de Confiance: banque, Etat, Autorité de Certification, etc 24/06/2008 Présentation ADN co SITES 9
10 L authentification: les différents facteurs Combinaison d un identifiant avec un facteur d authentification Ce que je sais Ce que je possède Ce que je suis Le moyen qui se rapproche le plus de l identité 24/06/2008 Présentation ADN co SITES 10
11 L authentification: les différents types Authentification faible A un seul facteur Authentification forte A deux voire plus de facteurs Selon la sensibilité de l application (gestion de risques) 24/06/2008 Présentation ADN co SITES 11
12 4. Situation actuelle La fraude aux identifiants (cyber-criminalité) s est développée au même rythme que l usage des services sur Internet (> 50 Mds $ - FBI) Phishing, keylogging Un internaute américain sur deux déclare avoir reçu au moins un mail de phishing (source Gartner) messages de phishing/jour en 2007 (Symantec) 571 % d augmentation de programmes malveillants en 2007 (Symantec) Carding, skimming (vols de numéros de cartes) Marché de revente des informations volées sur le WEB Communication des attributs (données personnelles) non maîtrisée par l individu Présentation ADN co SITES 12
13 Inflation des identifiants! Situation actuelle 24/06/2008 Présentation ADN co SITES 13
14 5. Besoins et enjeux Développement croissant des services en ligne et de l économie numérique (Internet) ecommerce (B2C,B2B, C2C) eadministration (téléprocédures) Besoin de simplifier l accès sécurisé aux services L identité est le pivot de confiance Mutualisation des identifiants certifiés au sein d un cercle de confiance Quelle définition pour ce cercle (secteur professionnel, système de place, un marché, )? Respect des Libertés Individuelles (Privacy) Développement de l usage de l authentification forte A qualifier selon une gestion de risque de l application Recommandations sectorielles: Bâle II, etc Gestion cohérente Identification/Authentification/Autorisation 24/06/2008 Présentation ADN co SITES 14
15 6. Vers la fédération des identités? Le fournisseur d identité émet un identifiant et un moyen d authentification correspondant à la gestion du risque du fournisseur d application L utilisateur se connecte avec un seul identifiant pour l ensemble des fournisseurs d application du cercle de confiance de services de services de services d identité de services de services d identité de services de service Relation inter cercle permettant à l utilisateur de se connecter dans un cercle avec un identifiant émis par un de service Relation de garantie de service entre les fournisseurs d identité et de fournisseur d id d un autre cercle 24/06/2008 Présentation ADN co SITES 15 services (intersectoriel)
16 Vers la fédération des identités? Les principales solutions techniques de la fédération d identité Interopérabilité? 24/06/2008 Présentation ADN co SITES 16
17 Cardspace d identité Utilisateur (Particulier, Entreprise) d application (sites WEB): commerçant, service, banque, administration 24/06/2008 Présentation ADN co SITES 17
18 Liberty Alliance d identité Standards SAML, SOAP, WS-Security, XML 3 2 Utilisateur (Particulier, Entreprise) d application (sites WEB): commerçant, service, banque, administration 24/06/2008 Présentation ADN co SITES 18
19 Vers la fédération des identités? Au-delà des solutions techniques quelques questions d ordre marketing et de business: s d identités: quel marché? Acceptation de la délégation des mécanismes d authentification par les fournisseurs d application à des Tiers. Définition d une gamme d offre de solutions d authentification Relation identifiant Tiers/identifiant Client au sein du fournisseur d application? Confiance des utilisateurs Quel acteur (s) potentiel (s): Banques avec la carte bancaire? Etat/Administration (identité régalienne)? Autre? Comment gérer la régulation de la garantie de services entre les cercles de confiance? Quelle gouvernance? 24/06/2008 Présentation ADN co SITES 19
20 Schéma du 3D Secure 7. Perspective d application sur le paiement par carte en ligne EMETTEUR INTERBANCAIRE ACQUEREUR Access Control Server Authentication History Server Directory Server Merchant Plug-in 1 24/06/2008 Présentation ADN co SITES 20
21 Perspective d application sur le paiement par carte en ligne Schéma du 3D Secure (Verified by Visa/MasterCard Secure Code) possible avec un fournisseur d identité (Windows Cardspace, ) EMETTEUR INTERBANCAIRE ACQUEREUR d identité certifiée Access Control Server 5 Authentication History Server Directory Server Merchant Plug-in 1 24/06/2008 Présentation ADN co SITES 21
22 8. Conclusion Pour accompagner et accélérer le développement des services en ligne (Internet), la gestion de l identité mérite d être simplifiée et sécurisée En respectant les libertés individuelles Droit à l anonymat, droit à l oubli (effacement des traces) En favorisant la fédération des identités (certifiées) En facilitant les usages Les mécanismes d authentification forte doivent être simples d emploi En laissant l individu au centre Consentement de l utilisateur sur le partage de ses attributs (données personnelles associées à son identité) 24/06/2008 Présentation ADN co SITES 22
23 Harris MONTEIRO DA SILVA Pôle de compétences nouvelles technologies et transactions électroniques sécurisées d ADN Co, Ayant une expérience de 25 ans dans toutes les nouvelles technologies sécurisées qui ont été associées au développement de la monétique. Il a accompagné le développement initial du système Carte Bleue au niveau des différentes composantes de sa filière autorisation et gestion de la fraude, participé aux différents projets nationaux de paiement sécurisé sur Internet notamment avec la carte à puce B0 /EMV, A développé une ligne d offre de services d infrastructures de confiance pour le marché des Transactions Électroniques Sécurisées (TES) pour une grande SSII. A été administrateur de la FNTC (Fédération Nationale des Tiers de Confiance). A participé au montage et au lancement de deux projets qualifiés par le pôle de compétitivité TES de Caen en Basse-Normandie: l un sur le paiement par mobile NFC et l autre relatif à la fédération des identités en ligne (projet FC²: Fédération des Cercles de Confiance) et a participé activement au développement du pôle TES dont il a été administrateur. Ecole polytechnique de l Université de Tours et master professionnel en sciences économiques et politiques de l Université Paris 1 Panthéon -Sorbonne 24/06/2008 Présentation ADN co SITES 23
24 Harris MONTEIRO DA SILVA ADN co Pôle de Compétences Nouvelles Technologies et Transactions Electroniques Sécurisées 64 rue des Mathurins Paris Fin Tel : +33 (0) ; +33 (0) harris.monteiro@adn-conseil.com 24/06/2008 Présentation ADN co SITES 24
Groupe de travail Gestion des identités Les usages et les services ATELIER 2
Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détail1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailPROJET PAIEMENT EXPRESS
PROJET PAIEMENT EXPRESS CONTEXTE DU PROJET POUR LE CREDIT AGRICOLE DE NORMANDIE : - La suite de Projets Collaboratifs (Payer Mobile) - Donner l impulsion sur le Territoire - Volonté d associer le NLL Philippe
Plus en détailLa lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation
( Expertise ) N 3 Octobre 2007 02 04 06 08 Cartes bancaires et innovation : des destins plus que jamais liés Les innovations cartes et les tendances de consommation La carte bancaire CB au cœur de projets
Plus en détailCartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co
Cartes entreprises: Grandes étapes et tendances du marché Angelo Caci, Directeur délégué, ADN co QUI SOMMES-NOUS? Société de conseil indépendante spécialisée dans les paiements, le crédit et les services
Plus en détailcontactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailL expérience de développement de la billettique interopérable de Lisbonne
Séminaire METRO-Bruxelles 1er Avril 2009 L expérience de développement de la billettique interopérable de Lisbonne Maria Regina L. Ferreira Président du Conseil d Administration de OTLIS,ACE Conseiller
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailIdentité numérique : enjeux et solutions
Dossier de Presse Juin 2012 Identité numérique : enjeux et solutions Contact presse : Yoann Kassianides 01 45 05 70 11 ykassianides@fieec.fr www.confiance-numerique.fr Sommaire L identité et la confiance
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailLes principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune
www.payezmobile.com Dossier de presse paiement sans contact par téléphone mobile Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune (Paris, 9 novembre 2007) -
Plus en détailCédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailL authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Plus en détailFormations qualifiantes dans le domaine du paiement électronique
1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailL Expertise du Coffre-fort Bancaire au Service du Dossier Patient
L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailL entreprise virtuelle
L entreprise virtuelle 1 2 Vers l entreprise virtuelle. Quel management de l entreprise virtuelle? L entreprise virtuelle L entreprise virtuelle. Conventional Organization Virtual Organization Technologies
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailIntervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses
Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE
ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE Editeur - Intégrateur de solutions de gestion Notre stratégie d édition et d intégration : un niveau élevé de Recherche & Développement au
Plus en détailS PA : les enjeux des nouveaux moyens de paiement européens. Délégation Alsace - Lorraine Conférence du mardi 23 novembre à Nancy
S PA : les enjeux des nouveaux moyens de paiement européens Délégation Alsace - Lorraine Conférence du mardi 23 novembre à Nancy Agenda Présentation générale du S PA Rappel des caractéristiques du SCT,
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailPrésentation ITS Interactive Transaction Solutions
Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLa sécurité des données hébergées dans le Cloud
Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée
Plus en détailNOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR
NOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR SPF, DKIM, Return Path, /sous-/ip tracking dédiés : aide au choix Votre réputation d émetteur : un capital à protéger
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailUn Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université
Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et
Plus en détailLa monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008
La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition
Plus en détailVers un nouveau rapport entre données sensibles et l identité
CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport
Plus en détailSylvie Calsacy, Product Manager SEPA 24/04/2015
Sylvie Calsacy, Product Manager SEPA 24/04/2015 Worldline, tomorrow s digital experience Worldline fournisseur de services numériques de bout en bout, conçoit des solutions B2C innovantes et met en oeuvre
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailORGANISATION ET SURVEILLANCE DES SYSTÈMES DE PAIEMENT
n 4 Note d information systèmes et moyens de paiement au maroc rôle et responsabilités de bank al-maghrib L une des principales missions confiées à Bank Al-Maghrib est de veiller au bon fonctionnement
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailUniversité de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le
Université de Caen Basse-Normandie École doctorale SIMEM Thèse de doctorat par Aude Plateaux pour obtenir le Doctorat de l Université de Caen Basse-Normandie Spécialité : Informatique et Applications Solutions
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailRAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes.
2013 RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT bservatoire de la sécurité des cartes de paiement www.observatoire-cartes.fr bservatoire de la sécurité des cartes de paiement
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailLA STRATEGIE E-MAROC E UNE AMBITION NATIONALE
ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL
Plus en détailNouveau usages, nouvelle gestion des identités?
28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet
Plus en détailPanorama sur les nouveaux modes de paiement
Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailPrésentation d Epicard
IAM Valais Implémentation d IAM réalisée à l Etat du Valais et concordance avec les normes ech et perspectives de développement futur en rapport avec TrustIAM Présentation d Epicard Epicard SA Société
Plus en détailUne stratégie efficace et pragmatique pour les
Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailColloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France
Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailLes enjeux de l internationalisation e-commerce. Table ronde d expert
Les enjeux de l internationalisation e-commerce Table ronde d expert DAVID CHAOUAT CHANNEL MANAGER INGENICO MIKAEL LE GALLO DIRECTEUR, E-TRANSLATION BY MILEGA TIMOTHÉE RAYMOND DIRECTEUR GÉNÉRAL, EQUINOA
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailEtat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité.
it fournisseurs ourn p tu fi bi r q res e Dématérialisation des Chorus une solution simple 100 % GRATUITE Gains financiers Réduction des coûts d impression, de stockage et d acheminement Gains d espace
Plus en détailMise en œuvre et sécurisation d une plateforme monétique pédagogique
Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailGuide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailplate-forme PaaS (Authentification)
Contrôle d accès dans une plate-forme PaaS (Authentification) Ahmed BOUCHAMI, Olivier PERRIN, LORIA 1 Introduction Une plate-forme collaborative est basée principalement sur l interaction entre différents
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailNathalie Métallinos Avocat à la Cour d'appel de Paris
Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailSpécialiste des solutions de télécommunications clés en main
Spécialiste des solutions de télécommunications clés en main Un parcours qui s adapte aux évolutions d un marché 2003 Création d Universal Connect 2005 Universal Connect devient installateur de téléphonie
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailInformations. sur la solution E-paiement de Saferpay
Informations sur la solution E-paiement de Saferpay Table des matières Saferpay La solution sûre pour les paiements sur Internet Les advantages de Saferpay La sécurité Saferpay La technologie Saferpay
Plus en détailAtelier numérique Développement économique de Courbevoie
Atelier numérique Développement économique de Courbevoie Jeudi 12 décembre 2013 Emailing et marketing client : Comment améliorer la performance et la délivrabilité de vos campagnes? Atelier numérique de
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailMichel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement
Plus en détailContrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance
Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance Auteur : François Tachoires, v1.0, 06/06/2008 Encadrants EADS : Augustin De Miscault, Marie Nuadi Encadrants
Plus en détail