Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Dimension: px
Commencer à balayer dès la page:

Download "Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université"

Transcription

1 Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et des données à caractère personnel sur le portail communautaire d un lycée et lors de l évaluation en ligne des cours universitaires par les étudiants L université de Patras en Grèce et le lycée Norrtullskolan de Söderhamn en Suède sélectionnés comme sites d expérimentation Le consortium est coordonné par l Université Goethe de Francfort; il rassemble des entreprises high-tech de premier plan, des universités européennes et d autres partenaires pour déployer une technologie de gestion de l identité et de la vie privée numérique Francfort, ALLEMAGNE, 28 Janvier 2011 En cette journée européenne de la protection de la vie privée et des données personnelles («European Privacy & Data Protection Day»), un consortium académique et industriel de recherche de premier plan annonce l expérimentation d une technologie de cryptographie permettant aux citoyens européens d améliorer la protection de leurs identités numériques et la gestion de leurs données personnelles. Le projet ABC4Trust met en œuvre une technologie de préservation de la vie privée qui sera expérimentée dans une université en Grèce et un lycée Suédois. Selon comsore, les citoyens américains et européens passent en moyenne 25 à 32 heures sur Internet par mois, durant lesquelles ils accèdent à plusieurs milliers de services en ligne tels que l autogestion de leur compte bancaire, le commerce électronique et les réseaux sociaux. Pour chacun de ces services, les utilisateurs doivent créer un profil personnel et n obtiennent l accès au service qu après l initialisation d un nom d utilisateur et d un mot de passe, ou, pour un niveau de sécurité renforcé, en utilisant des certificats numériques. Bien que ces certificats offrent une sécurité suffisante dans la plupart des cas, ils ne permettent en revanche aucune forme de vie privée pour l utilisateur. En conséquence, les utilisateurs révèlent souvent leur identité et leurs Page 1/5

2 données personnelles au fournisseur du service, même lorsque celles-ci ne sont pas toutes nécessaires. Révéler plus d informations que nécessaire ne porte pas seulement atteinte à la vie privée des utilisateurs, mais augmente aussi le risque d abus tels que le vol d identité lorsque les données personnelles tombent entre de mauvaises mains. L objectif du projet ABC4Trust est de démontrer que les systèmes d accès basés sur les attributs (Attributebased Credentials ou ABC) peuvent offrir à la fois une authentification forte et une protection de l identité de l utilisateur, par exemple dans les applications nomades. «Nous réalisons les objectifs de l Union Européenne» annonce Kai Rannenberg, professeur à l université Goethe de Francfort (chaire T- Mobile associée à la sécurité multilatérale et au business nomade), qui coordonne l initiative ABC4Trust. Le projet de quatre ans validera l approche des systèmes ABC, qui permettent à l utilisateur de prouver uniquement la validité des informations strictement nécessaires lors de l accès à un service, sans révéler son identité complète. Plutôt que de révéler une date de naissance ou une adresse postale en fournissant une carte d identification, un utilisateur parvient à prouver de manière sélective qu il est majeur, étudiant d une université donnée, membre d une municipalité ou citoyen d un pays donné. Le système ABC mis en œuvre par ABC4Trust sera basé sur l utilisation des technologies Identity Mixer d IBM et U-Prove de Microsoft. «Grâce à une technologie comme Identity Mixer, nous offrons aux services en ligne la possibilité simultanée d une sécurité forte et d une meilleure préservation des données personnelles» déclare Jan Camenish, docteur en cryptographie et expert en technologies liées à la vie privée chez IBM Research à Zurich. «En se basant sur les résultats de plus de dix ans de recherche et développement, nous allons maintenant déployer ces solutions en pratique et nous consacrer à assurer leur efficacité et leur interopérabilité.». D après Kim Cameron, architecte en chef des applications relatives à l identité numérique chez Microsoft, «les technologies à divulgation minimale telles que U-Prove et Identity Mixer fournissent des outils fondamentaux pour la mise au point d un méta-système durable de gestion d identité. Le projet ABC4Trust va être un forum formidable pour les différentes parties prenantes dans l objectif commun de traiter les problèmes de vie privée et ouvrir la voie à une sécurité et une confiance accrue dans Internet». «Avec notre solution de gestion d identité, les fournisseurs de services de communication se retrouvent dans une position très favorable pour Page 2/5 EC Grant Agreement Number

3 évoluer vers le courtage d identités auprès de leurs abonnés, en protégeant les données personnelles des utilisateurs d un côté tout en opérant de l autre des services personnalisés plus pertinents et en améliorant l expérience utilisateur» déclare Robert Seidl, responsable de la recherche en gestion d identité chez Nokia Siemens Networks. «Grâce à ABC4Trust, les deux technologies d IBM et de Microsoft seront véritablement interopérables avec l aide de la solution de gestion d identité de Nokia Siemens Networks qui s intégrera à celles-ci.» Pilotes de test en Suède et en Grèce La première application pilote sera mise en oeuvre à Norrtullskolan, un lycée de la commune suédoise de Söderhamn. Le pilote déploiera un système ABC pour permettre aux élèves et à leurs parents de s authentifier en toute sécurité auprès des services du lycée tels que la consultation en ligne des conseillers médicaux et sociaux ainsi que l accès à un réseau social limité à un groupe spécifique d élèves tout en préservant leur vie privée. Le second pilote, conduit par le Research Academic Computer Technology Institute de Patras en Grèce, permettra aux étudiants d attribuer des notes aux cours et aux différents enseignants par des sondages en ligne. Alors que ces sondages d évaluation sont devenus une pratique courante dans la plupart des universités, ils sont habituellement conduits sans l aide d ordinateurs ou par le biais de tierces parties pour protéger l identité des étudiants. Le système ABC assurera que la notation est effectuée seulement par les étudiants ayant suivi le cour évalué, sans révéler leur identité et sans tierce partie de confiance. Au-delà de cet exemple, l application pilote fera aussi la démonstration d une solution qui assure précision et crédibilité dans les sondages en ligne, par exemple les études de marché sur Internet, en permettant un anonymat maximal. Dans les deux applications pilotes, ABC4Trust offrira à l institution la capacité d émettre des titres numériques (credentials) vers ses utilisateurs, élèves, étudiants, parents, leur permettant ainsi de prouver en tout anonymat qu ils appartiennent à un groupe particulier comme une classe ou une équipe de sport, qu ils ont un certain âge, ou appartiennent à un certain sexe. Stockés sur une carte à puce ou un téléphone mobile, les utilisateurs peuvent utiliser leurs titres numériques pour s authentifier auprès des services auxquels ils accèdent. Dans le pilote déployé en Grèce, l université pourra utiliser son propre système de sondage en ligne et les étudiants pourront accorder leur confiance au service sachant que le système mis en place par ABC4Trust protège leur identité. L avenir de l identification personnelle Alors que les cartes d identification personnelle et les permis de conduire électroniques se répandent de plus en plus pour permettre l identification, Page 3/5

4 l authentification et les paiements dans une large gamme d applications, la vie privée des utilisateurs devient un enjeu de plus en plus critique. Les technologies de gestion de la vie privée telles que celles validées au sein du projet ABC4Trust seront nécessaires à des solutions durables de gestion d informations personnelles qui peuvent s intégrer aux applications actuelles et assurer leurs revenus dans la société de l information de demain. Les technologies Identity Mixer d IBM et U-Prove de Microsoft Ces deux technologies utilisent des algorithmes cryptographiques sophistiqués et cependant efficaces qui garantissent que l identité réelle d un individu, en tenant compte de ses attributs personnels et ses profils comportementaux, ne sont jamais exposés à un fournisseur de service sans le consentement de l utilisateur. Ces techniques sont adaptées à une large gamme d applications incluant des services d assurance, de santé, de commerce électronique et de paiement. Ces technologies et leurs inventeurs ont reçus plusieurs prix ; en particulier, elles ont récemment reçu le prix du Best Innovation European Identity Award La solution de gestion d indentité de Nokia Siemens Networks La gestion d identité permet aux fournisseurs de service de communication (Communication Service Providers ou CSPs) d améliorer l accès des clients au CSP et aux services de tiers, en fournissant un système de Single Sign On (SSO) pour les utilisateurs finaux et les services fédérés anonymes (Anonymous Federated Services). Les CSP éliminent les nombreux mots de passe et procédures de sécurité pour simplifier la façon dont les utilisateurs finaux s approprient de nouveaux services. Notre solution permet aussi aux CSP de fournir des services plus personnalisés aux utilisateurs et générer des revenus provenant de tierces parties désirant prendre part au service tout en désirant assurer une protection de la vie privée. Le consortium ABC4Trust ABC4Trust est un projet de13,5 millions d euros, dont 8,85 millions d euros sont financés par le Septième PCRD de l Union Européenne. Le consortium ABC4Trust, international et multidisciplinaire, est conduit par l université Johan Wolfgang Goethe de Francfort, Allemagne. Les autres membres du consortium sont : l Institut Alexandra, Danemark ; le Research Academic Computer Technology Institute, Grèce; IBM Research-Zurich, Suisse; Miracle A/S, Danemark; Nokia Siemens Networks GmbH & Co. KG, Munich, Allemagne; Technische Universität Darmstadt, Allemagne; Unabhängiges Landeszentrum für Datenschutz, Allemagne; Eurodocs AB, Suède; CryptoExperts, France; Microsoft Research and Development France SAS, France ; Commune de Söderhamn, Sweden. ABC4Trust est un projet de quatre ans et a débuté en novembre Page 4/5 EC Grant Agreement Number

5 Pour plus d information, consulter Le 7ème PCRD de l Union Européenne Consulter Références 1.comScore, European data: based on Internet use over age 15 years, Novembre 2010; United States data: based on Internet use over age 2 years, mean for Page 5/5

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Personnalisation et recommandation * ENEIDE

Personnalisation et recommandation * ENEIDE Sylvain Garnier InfoStance Reponsable R&D Coordinateur ENEIDE Personnalisation et recommandation * ENEIDE Journée Données et Apprentissage Artificiel (DAPA) du 26 Mars 2009 1 Rapide description des ENT

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

L authentification distribuée à l aide de Shibboleth

L authentification distribuée à l aide de Shibboleth L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le

Plus en détail

Aspects juridiques des projets européens dans le 7e PCRD

Aspects juridiques des projets européens dans le 7e PCRD Aspects juridiques des projets européens dans le 7e PCRD Marie-France Gérard, chargée d affaires, Service du Partenariat et de la Valorisation, CNRS Ile de France Sud 13 mars 2007 1 Cadre juridique général

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

L assurance qualité N 4. Décembre 2014

L assurance qualité N 4. Décembre 2014 N 4 L assurance qualité Décembre 2014 L es investissements dans les systèmes et services d orientation tout au long de la vie (OTLV) doivent démontrer le bénéfice pour les individus, les communautés et

Plus en détail

Esri Location Analytics pour. la Banque. Etude de cas

Esri Location Analytics pour. la Banque. Etude de cas Esri Location Analytics pour la Banque Etude de cas Améliorer la performance de la banque grâce à Esri Location Analytics Ce cas pratique détaille l intérêt de l usage de la location analytics (l analyse

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

LES DOCUMENTS DE TRAVAIL DU SÉNAT

LES DOCUMENTS DE TRAVAIL DU SÉNAT LES DOCUMENTS DE TRAVAIL DU SÉNAT Série LÉGISLATION COMPARÉE LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES n LC 181 Décembre 2007 - 3 - LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

hpc news mars Glossaire, quelques termes pour ne pas être perdu! Edito HPC News, pour mieux vous informer

hpc news mars Glossaire, quelques termes pour ne pas être perdu! Edito HPC News, pour mieux vous informer mars 2004 hpc news toute l acualité de HPC SYSTEM Edito HPC News, pour mieux vous informer Organisée autour des festivités du 40e anniversaire, la dernière assemblée générale d Ofac était aussi l occasion,

Plus en détail

Gestion de l identité en environnement Web 2.0

Gestion de l identité en environnement Web 2.0 Gestion de l identité en environnement Web 2.0 Pierre Couzy Architecte en Systèmes d information Microsoft France pierre.couzy@microsoft.com Sommaire Internet vu de l utilisateur Qu est-ce que l identité?

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Solutions. Une expertise au service de vos besoins logiciels.

Solutions. Une expertise au service de vos besoins logiciels. Solutions Une expertise au service de vos besoins logiciels. SIX Financial Information Solutions offre une combinaison parfaite des données, des process et du logiciel pour développer des produits sur

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

> Nouveaux services en ligne > avril 4 > Page #

> Nouveaux services en ligne > avril 4 > Page # > Nouveaux services en ligne > avril 4 > Page # Deux nouveaux services en ligne Principes (1/2) Engagé dans le déploiement de la stratégie pour faire entrer l école dans l ère du numérique, votre établissement

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Projet ENT HdS. Guide d'installation locale

Projet ENT HdS. Guide d'installation locale Projet ENT HdS Guide d'installation locale ENT pour les collèges publics des Hauts-de-Seine Conseil Général des Hauts-de- Seine Référence : ENT-DPL-20100705-003 Version : 1.1 (BPA) Date : 05-07-2010 Atos

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

repensez votre courrier transactionnel pour une nouvelle expérience clients

repensez votre courrier transactionnel pour une nouvelle expérience clients repensez votre courrier pour une nouvelle expérience clients La force du courrier papier en quelques chiffres 97 % des Belges relèvent leur boîte aux lettres tous les jours. 83 % ouvrent toujours le courrier

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Formulaire A Évaluation des diplômes et des compétences Demande d inscription

Formulaire A Évaluation des diplômes et des compétences Demande d inscription Formulaire A Évaluation des diplômes et des compétences Demande d inscription Pour usage interne seulement # de dossier: PIN: 141201 Veuillez choisir une option ( ): 1 Première demande Réouverture du dossier

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Préparez-vous au virement SEPA

Préparez-vous au virement SEPA OCTOBRE 2012 ENTREPRENEURS N 6 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes publics à l étranger

conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes publics à l étranger conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes Ap os til le publics à l étranger Cette brochure fournit des réponses pratiques aux questions

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

«Identités numériques et gestion des identités (IDm)»

«Identités numériques et gestion des identités (IDm)» «Identités numériques et gestion (IDm)» Enquête du CTIE, été 2012 auprès des cantons au sujet de : Résultats de l enquête auprès des cantons au sujet numériques 1. Observations générales concernant l enquête

Plus en détail

Soumission à la consultation pré-budgétaire du Nouveau-Brunswick janvier 2011

Soumission à la consultation pré-budgétaire du Nouveau-Brunswick janvier 2011 1 Soumission à la consultation pré-budgétaire du Nouveau-Brunswick janvier 2011 La Fédération des travailleurs et travailleuses du Nouveau-Brunswick apprécie cette occasion de présenter les priorités budgétaires

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( InfraSIG) Jean-Pierre KINNAERT Directeur Département de la géomatique Service

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Préparez-vous au virement

Préparez-vous au virement octobre 2012 Entrepreneurs n 6 paiement Les mini-guides bancaires www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

MOTS ANGLAIS EXPLICATIONS EN FRANCAIS

MOTS ANGLAIS EXPLICATIONS EN FRANCAIS GLOSSAIRE Familiarisez-vous dès à présent avec les mots spécifiques à la vie universitaire, au dossier de candidature, aux diplômes et à tout ce qui concerne les études américaines. Ce sont ces mots que

Plus en détail

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS 23 mars 2015 Synthèse Avec plus de 12.000 évaluations

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009

Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009 Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL Etablissant des exigences techniques pour les virements et les prélèvements en euros et modifiant le règlement (CE) n 924/2009 Position du BEUC

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Fédération d identité pour les organismes de l éducation

Fédération d identité pour les organismes de l éducation Publication 2011-05 Fédération d identité pour les organismes de l éducation Recueil d informations et identifications des principaux enjeux et des moyens de mise en œuvre André Breton Mission du GTN-Québec

Plus en détail

Offre spéciale en partenariat avec ABC Bourse

Offre spéciale en partenariat avec ABC Bourse Offre spéciale en partenariat avec ABC Bourse L offre spéciale en partenariat avec ABC Bourse (ci-après l «Offre Spéciale») s adresse à tout nouveau client Saxo Banque (France) (ci-après «Saxo Banque»).

Plus en détail

INFORMATIQUE SYSTÈMES D EXPLOITATION TRAITEMENTS DE TEXTE LES BASES DE WINDOWS (COURS 820 - MODULE 2 ECDL)

INFORMATIQUE SYSTÈMES D EXPLOITATION TRAITEMENTS DE TEXTE LES BASES DE WINDOWS (COURS 820 - MODULE 2 ECDL) INFORMATIQUE SYSTÈMES D EXPLOITATION LES BASES DE WINDOWS (COURS 820 - MODULE 2 ECDL) Ce cours, composé de 7 séries, permet de posséder les aptitudes et les connaissances nécessaires pour l utilisation

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Soutien aux projets structurants de valorisation de transfert Direction du Soutien à l innovation technologique et sociale

Soutien aux projets structurants de valorisation de transfert Direction du Soutien à l innovation technologique et sociale Soutien aux projets structurants de valorisation de transfert Direction du Soutien à l innovation technologique et sociale Plan de la présentation Le secteur Recherche, innovation et science citoyenne

Plus en détail

FORMATION DE COACH CERTIFIÉ

FORMATION DE COACH CERTIFIÉ FORMATION DE COACH CERTIFIÉ Les publics ciblés : Toute personne souhaitant intégrer ce métier d accompagnement auprès des particuliers (coaching de vie), dans les Entreprises. Toute personne ayant déjà

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

La sécurité de votre e-business

La sécurité de votre e-business PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Nouveautés de Solid Edge ST7

Nouveautés de Solid Edge ST7 Siemens PLM Software Nouveautés de Solid Edge ST7 Réimaginez le champ des possibles Avantages Des centaines d améliorations réclamées par les utilisateurs Une modélisation 3D plus flexible et plus rapide

Plus en détail

LEADER EUROPEEN DE L E-MAIL MARKETING

LEADER EUROPEEN DE L E-MAIL MARKETING LEADER EUROPEEN DE L E-MAIL MARKETING Fichiers d emails opt-in (en propre ou en régie) Gestion de campagnes d emailing Edition et sponsoring de newsletters Enquêtes et études par email mailto:ia@impact-net.com

Plus en détail

Environnements Numériques de Travail

Environnements Numériques de Travail Sources : Mission TICE Orléans-Tours Environnements Numériques de Travail Qu est-ce que l ENT? Un Environnement Numérique de Travail (ENT) a pour objectif de fournir à chaque utilisateur (enseignant, élève,

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

CONFERENCE DE PRESSE > LANCEMENT DU «MANIFESTE POUR UNE SOCIÉTÉ POSITIVE»

CONFERENCE DE PRESSE > LANCEMENT DU «MANIFESTE POUR UNE SOCIÉTÉ POSITIVE» CONFERENCE DE PRESSE > LANCEMENT DU «MANIFESTE POUR UNE SOCIÉTÉ POSITIVE» > PRÉSENTATION DES RÉSULTATS DE L INDICE DE LA PERFORMANCE ÉCONOMIQUE POSITIVE 2014 UNE INITIATIVE DE DÉROULÉ DE LA CONFÉRENCE

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Résultats du 1er Semestre 2009. 31 août, 2009

Résultats du 1er Semestre 2009. 31 août, 2009 Résultats du 1er Semestre 2009 31 août, 2009 Groupe Hi-media La plateforme de monétisation leader en Europe Hi-media est le premier groupe de media online en Europe en terme d audience et de part de marché

Plus en détail

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie Frank LASCK Courriel : f.lasch@montpellier-bs.com Fonction : Professeur Biographie Frank Lasch, professeur en entrepreneuriat, a rejoint le Groupe Sup de Co Montpellier Business School en septembre 2003

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie.

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie. Reconnaître la qualité...... et l appliquer à l optimum. Solution Partner Answers for industry.* *Des réponses pour l industrie. 2 Le succès par la qualité Un label fiable de qualité optimale Sous le nom

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

SOA, 2 ans après où en est-on?

SOA, 2 ans après où en est-on? SOA, 2 ans après où en est-on? Jean-Claude JESIONKA Architecte Secteur Finance jcjesionka@fr.ibm.com +33 6 08 74 03 23 Agenda Historique Pourquoi le forum? Pourquoi SOA 2 ans après où en est-on?? Flash-Back

Plus en détail