Présentation BAI -CITC

Dimension: px
Commencer à balayer dès la page:

Download "Présentation BAI -CITC"

Transcription

1 Présentation BAI -CITC

2 Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés Technologie des codes 2D Middleware / Minidriver 2

3 SHOTNGET: authentification par mobile et QR codes Scanner un QR code avec l application mobile Shotnget pour Se connecter à un compte Web, ou aà sa session Windows Signer/chiffrer un mail (Web mail) : certification des documents papier Un code Datamatrix sécurisé intégrant une signature électronique Scanner le code 2D-Origin avec l application mobile 2D-Origin pour Authentifier l origine du document Certifier le contenu du Datamatrix (données reprises du document) : paiement sans-contact avec authentification biométrique Poser son doigt sur le capteur d empreinte pour payer Communication Bluetooth : l objet personnel reste dans la poche/sac Technologie Natural Security (agréée Carte Bancaire) 3

4 QUOI? Trace laissée dès que l on touche un objet «Signature» car dessin (motif crêtes et plis de la peau) est unique Empreinte de chaque doigt est unique chez un individu Probabilité de trouver deux empreintes similaires : 1 sur

5 Comment différencier deux empreintes? Grâce aux minutes : points situés sur une discontinuité papillaire Les différentes minuties : bifurcation, delta, île, noyau, fin de ligne Une centaine de minuties par empreinte Minuties Identification biométrique par reconnaissance d empreinte digitale procédé le plus ancien -> récupération de l empreinte sur objet et comparaison visuelle est aisée 5

6 Empreinte digitale : identification versus authentification Identification A partir d une empreinte, recherche dans une base l empreinte qui «matche» (cf. police scientifique) Base? = Authentification Comparaison de l empreinte de la personne à authentifier avec une empreinte de référence de la personne qu il prétend être. Empreinte de référence : empreinte obtenue lors d une procédure contrôlée garantissant l origine (ex: face à face avec un opérateur)? = Empreinte de référence 6

7 Processus d authentification biométrique Enrôlement Capture et traitement de l image pour générer le gabarit de référence de l empreinte. Plusieurs captures par doigt, enrôlement optionnel de plusieurs doigts Traitement : extraction des minuties Stockage du gabarit de référence qualité du gabarit de référence doit être élevée (beaucoup de minuties) Authentification Capture de l empreinte Traitement : extraction des minuties Comparaison avec le gabarit de référence obtention d un score Au-delà d un seuil fixé par le gestionnaire de l application : MATCH OK Problématiques : qualité capture, traitement d image (retirer le «bruit», squelettiser l empreinte), détecter les leurres (image, doigt en silicone, doigt coupé), performance de l algorithme de comparaison 7

8 Les différentes technologies de capteur (sensor) Capteur optique Capteur silicium (effet piezo lectrique, effet capacitif, effet thermo-électrique, effet photoélectrique) Capteur thermique Capteur ultra sonique 2 versions : Touch : je pose le doigt Swipe : je glisse le doigt Paramètrage de l authentification Nombre de minuties minimum à extraire pour comparer au gabarit de référence Nombre de minuties correctement positionnées pour authentification OK Permet de définir la performance de la solution qui se mesure avec : FSR (False Rejection Rate) ou TFR (Taux de Faux Rejet) FAR (False Acceptance Rate) ou TFA Taux de Fausse Acceptation) 8

9 Où sont stockage les empreintes (gabarit de référence)? Sur base centrale : Quid de la protection de la base Problématique du stockage de données personnelles (CNIL) Sur device (lecteur d empreinte) Match-On-Device Sur carte à puce Match-On-Card Authentification à double facteur (ce que je possède et ce que je suis) Bio remplace le code PIN Comment sont stockées/manipulées les empreintes? Structure de données biométriques normalisées (ISO) 9

10 Avantages Acte volontaire : l'authentification nécessite de poser son doigt sur le capteur Fonctionne dans tous les environnements (peu éclairés, bruyant) Algorithme de Match optimisé pour système embarqué (ICC) Démocratisé (coût des capteurs en baisse) Inconvénients Qualité d'image varie suivant : saleté, humidité, sécheresse du doigt + coupure Pression sur le capteur (touch et swipe) et Vitesse de défilement (swipe) nécessite apprentissage Implémentation en mode Confort versus Sécurité Capteurs bon marché que l'on trouve sur les smartphones 10

11 Solution utilisant la technologie Natural Security : communication sans-contact (Bluetooth Low Energy) et authentification biométrique (actuellement empreinte digitale) Avantages : MOC : stockage sécurisé du gabarit et vérification dans la carte Transmission sécurisée (chiffrée) de l'empreinte capturée à la carte Transaction de paiement: Accord explicite de l utilisateur : poser le doigt sur le lecteur Envoi empreinte aux objets perso situés ds champ de détection du lecteur Un seul objet perso répond positivement à l'authentification Transaction finalisée avec l objet appartenant au porteur authentifié

12

13 Trust Designer Euratechnologies 165 avenue de Bretagne LILLE Jérôme DUSAUTOIS Pascal MERLIN 13

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Communiqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous

Communiqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous Le projet SMARTHOME La maison pour tous LE CONCEPT «Vivre le «sans contact» au cœur de l habitation, c est l expérience inédite proposée par le projet «Smarthome» Le CITC (Centre d Innovation des Technologies

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

Monitoring THPE. Soutien au projet. Présentation du projet

Monitoring THPE. Soutien au projet. Présentation du projet Monitoring THPE Le projet Monitoring THPE a donné lieu à l un des premiers systèmes innovants de suivi des performances énergétiques et de confort des bâtiments. Informations générales Localisation : Région

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Baromètre: les Français et la confiance numérique Vague 2

Baromètre: les Français et la confiance numérique Vague 2 Baromètre: les Français et la confiance numérique Vague 2 Juin 2014 Contact - BVA Opinion Erwan LESTROHAN, directeur d études erwan.lestrohan@bva.fr - 01 71 16 90 9 Victor CHAPUIS, chargé d études Victor.chapuis@bva.fr

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

99.690 LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE

99.690 LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE SERRURE ÉLECTRONIQUE MOTORISÉE LECTEUR D'EMPREINTE DIGITALE 99.690 CONSIGNES GÉNÉRALES Mottura Serrature di Sicurezza S.p.A. vous remercie de la confiance que vous lui témoignez en choisissant ce produit

Plus en détail

SyStèMES financiers 109-113

SyStèMES financiers 109-113 systèmes financiers pages 109-113 8 détecteur de faux billets safescan 70 Safescan 70 vous propose une solution complète d authentification rapide des billets de banque, des cartes de crédit, des passeports

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart La métrologie au laboratoire vigitemp 10 centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart La métrologie au laboratoire vigitemp 10 Base de données Utilisateur Principe général

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Catalogue de Formation

Catalogue de Formation Catalogue de Formation Bienvenue dans le catalogue de formations UTC Fire and Security EMEA pour OnGuard dédié aux Value Added Resellers (VAR) Lenel. Une évolution De l excellence Information de contact:

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Introduction aux Bases de Données Relationnelles Conclusion - 1

Introduction aux Bases de Données Relationnelles Conclusion - 1 Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Imprimantes mobiles PJ-600. www.brother.fr

Imprimantes mobiles PJ-600. www.brother.fr * Imprimantes mobiles PJ-600 Ces imprimantes mobiles compactes, solides et durables offrent une solution d impression pour des professionnels mobiles tels que les commerciaux, la logistique et les services

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA

DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES

Plus en détail

3M Solutions pour les Data Centers. Fiabilité Sécurité Effi cacité Durabilité. Des solutions. haute performance. pour vos Data Centers

3M Solutions pour les Data Centers. Fiabilité Sécurité Effi cacité Durabilité. Des solutions. haute performance. pour vos Data Centers 3M Solutions pour les Data Centers Fiabilité Sécurité Effi cacité Durabilité Des solutions haute performance pour vos Data Centers 3 Solutions pour l infrastructure IT Câblage structuré des baies serveurs

Plus en détail

Logiciel de gestion de temps du personnel

Logiciel de gestion de temps du personnel Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique

Plus en détail

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4 Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte

Plus en détail

Plateforme «Inscription en ligne»

Plateforme «Inscription en ligne» Plateforme «Inscription en ligne» Modules Formations d intégration Formations Inter collectivités Réunion de présentation collectivités 2013 Déroulé de la présentation Accéder à la plateforme Accéder à

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com Firefox pour Guide de l utilisateur press-fr@mozilla.com Table des matières À propos de Mozilla Firefox pour... 3 Prise en main... 4 Mise à niveau de la navigation mobile... 5 Déplacez-vous à la Vitesse

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

Créer un référentiel client grâce à Talend MDM

Créer un référentiel client grâce à Talend MDM Créer un référentiel client grâce à Talend MDM Christophe Toum Product Manager Talend Connect 9 octobre 2014 Talend 2014 1 Sommaire Connaissez-vous vos clients? MDM et réconciliation des données Le processus

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

DECOUVREZ LE PRESENTOIR APC

DECOUVREZ LE PRESENTOIR APC DECOUVREZ LE PRESENTOIR APC BATTERIE ADDITIONNELLE APC POUR ORDINATEUR PORTABLE JUSQU A 4 HEURES D AUTONOMIE Référence APC: UPB50 Soyez mobiles et restez disponibles Batterie externe additionnelle pour

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

MODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD.

MODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD. 1 La réalisation se déroule en plusieurs phases : - analyse préalable du besoin : étude de l appel

Plus en détail

Current challenges for Audit Authorities and Groups of Auditors in ETC and IPA programmes and perspectives for the future

Current challenges for Audit Authorities and Groups of Auditors in ETC and IPA programmes and perspectives for the future Current challenges for Audit Authorities and Groups of Auditors in ETC and IPA programmes and perspectives for the future Session 3.1 Sampling method Expérience de l Autorité d audit dans le programme

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES GUIDE PRATIQUE DES PROGRAMMES DE TRANSFERTS MONÉTAIRES EN SITUATIONS D URGENCE THE CASH LEARNING PARTNERSHIP www.cashlearning.org AU SOMMAIRE DE CE GUIDE :

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

PROJET DE DIPLÔME HACKING & DESIGN

PROJET DE DIPLÔME HACKING & DESIGN PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

www.ceotronics.fr CT-DECT GateCom 3W avec Fonction CT-ASR CT-DECT Bluetooth / tablette tactile et téléphones GSM Geschäftsbericht 09/10 I 1

www.ceotronics.fr CT-DECT GateCom 3W avec Fonction CT-ASR CT-DECT Bluetooth / tablette tactile et téléphones GSM Geschäftsbericht 09/10 I 1 www.ceotronics.fr CT-DECT avec Fonction CT-ASR CT-DECT Bluetooth / tablette tactile et téléphones GSM Geschäftsbericht 09/10 I 1 NOUVEAU! 3W (3-voies) avec CT-DECT GateCom Fonction CT-ASR CT-DECT Bluetooth

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

We create your keyless world

We create your keyless world We create your keyless world L'entreprise Leader européen marché et technologie fondée en 1995 entrée sur le marché en 1999 évolution du C.A. : 2002 : 9,4 millions d'. 2003 : 12,5 millions d' sites : Munich,

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

MODE D EMPLOI LOGICIEL DE PILOTAGE CROIX SMART 5.0

MODE D EMPLOI LOGICIEL DE PILOTAGE CROIX SMART 5.0 MODE D EMPLOI LOGICIEL DE PILOTAGE CROIX SMART 5.0 SOMMAIRE 1. Branchement et Paramétrage 2. Le Logiciel 3. Créer un Nouveau Programme 4. Créer un Programme de Garde Pour toutes questions concernant notre

Plus en détail

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain 20/03/2012 Très répandues dans la gestion des stocks et

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Lecture critique et pratique de la médecine

Lecture critique et pratique de la médecine 1-00.qxp 24/04/2006 11:23 Page 13 Lecture critique appliquée à la médecine vasculaireecture critique et pratique de la médecine Lecture critique et pratique de la médecine Introduction Si la médecine ne

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

NOUVEAU COMPATIBLE COFRAC. Validez la conformité de vos échantillons en un seul geste. Le tube témoin enregistreur de température

NOUVEAU COMPATIBLE COFRAC. Validez la conformité de vos échantillons en un seul geste. Le tube témoin enregistreur de température Le tube témoin enregistreur de température Validez la conformité de vos échantillons en un seul geste NOUVEAU COMPATIBLE COFRAC Étalonnez vous-même votre Nanotrack! Assurez la traçabilité de la température

Plus en détail

Scanner de microfilms i7300. Des archives de

Scanner de microfilms i7300. Des archives de Scanner de microfilms i7300 Logiciel d application du scanner i7300 Logiciel du serveur d images Logiciel d application POWERFILM pour le scanner i7300 Des archives de référence disponibles sur votre poste

Plus en détail

EmpreintePro logiciel de gestion de laboratoire

EmpreintePro logiciel de gestion de laboratoire EmpreintePro logiciel de gestion de laboratoire 3 Versions évolutives INTÉGRALE RÉFÉRENCE ESSENTIEL Gardez le sourire, avec EmpreintePro La gestion informatisée de votre laboratoire est simple facile rapide.

Plus en détail

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur» Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV) SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Logiciel de Gestion Electronique de Dossiers

Logiciel de Gestion Electronique de Dossiers Logiciel de Gestion Electronique de Dossiers 1, rue de la République 69001 LYON Tel 04.78.30.62.41 Fax 04.78.29.55.58 www.novaxel.com Logiciel de GED NOVAXEL Présentation du logiciel NOVAXEL La GED d'organisation

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

LA MESURE DE PRESSION PRINCIPE DE BASE

LA MESURE DE PRESSION PRINCIPE DE BASE Page 1 / 6 LA MESURE DE PRESSION PRINCIPE DE BASE 1) Qu est-ce qu un sensor de pression? Tout type de sensor est composé de 2 éléments distincts : Un corps d épreuve soumit au Paramètre Physique φ à mesurer

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail