Certification électronique et E-Services. 24 Avril 2011

Dimension: px
Commencer à balayer dès la page:

Download "Certification électronique et E-Services. 24 Avril 2011"

Transcription

1 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

2 E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions Les NTIC permettent d envisager la dématérialisation de nombreuses transactions sous réserve qu elles puissent se faire dans un cadre garantissant la confiance numérique B2C B2B Commerce en ligne Banque en ligne E-Procurement Contractualisation en ligne Il s agit donc de pouvoir garantir les 4 piliers de la confiance numérique : Confiance numérique G2B Paiement des impôts / taxes en ligne Création d entreprise en ligne G2C E-santé (dossier médical ) E-ID 2

3 L ICP (Infrastructure à Clés Publiques) ou PKI (Public Key Infrastructure) est la seule technologie à couvrir l ensemble des pré requis à la confiance numérique Mots de passe Tokens Systèmes biométriques Cryptographie symétrique Cryptographie asymétrique ICP ou PKI Authentification simple Authentification forte (2 facteurs) Confidentialité Intégrité Nonrépudiation 3

4 La mise en place d une solution de certification électronique suppose la définition d une architecture fonctionnelle La PKI offre généralement 6 fonctionnalités majeures réparties entre 2 à 5 acteurs, selon le modèle d implémentation retenu par le pays concerné Enregistrem ent Certification Génération de clés Recouvrem ent des clés Enregistrement du nom et des informations de l utilisateur Validation des informations en accord avec les pratiques de certification Délivrance d un certificat après validation des informations d enregistrement Génération de la paire de clés du propriétaire Archivage de manière sécurisée des clés, et récupération en cas de perte APC (Autorité de Politique de Certification) Définit la politique de certification Délivre les agréments RAC (Autorité de Certification Racine) Plus haut niveau de certification dans le cas de plusieurs AC AC (Autorité de Certification) Signe & délivre les certificats Veille à appliquer la politique de certification Mise à jour des clés Remplacement d une clé après expiration ou compromission AE (Autorité d Enregistrement) Collecte, vérifie et transmet les justificatifs fournis par l utilisateur Révocation Ajout d une entrée dans le LCR (Liste des Certificats Révoqués), consultable par des tiers. Ex: cas d un employé qui quitte une entreprise OC (Opérateur de Certification) Délivre les certificats Gère leur cycle de vie 4

5 Le contexte national conditionne le modèle d implémentation de l initiative de PKI au niveau d un pays Cadre réglementaire APC RAC AC AE OC E-Transaction Act Loi sur les e- Transactions Secteur public : NCDC Secteur privé : les OC M. Intérieur: citoyens M. Commerce: entreprises M. TIC: administrations Entreprises: secteur privé E-Signature Act E-Government Act Ministère de l Administration Publique et de la sécurité Secteur public GCMA* Secteur privé Loi sur le commerce et les échanges électroniques FSCEs (Fournisseurs de Services de Certification Electronique *Government Certification Management Authority 5

6 Le Maroc a défini un modèle adapté à son contexte local, et s est doté des moyens juridiques pour l encadrer Les transactions en ligne émergent au Maroc abonnés à internet selon le baromètre 2010 de l ANRT transactions e-commerce en 2009 pour un volume de 107 millions de MAD Un programme ambitieux de dématérialisation des services publics (création d entreprise, demande d état civil, dématérialisation de la commande publique ) La banque en ligne commence à être proposée (Société Générale, AttijariWafaBank, Banque Populaire ) Le Maroc conçoit de fait un modèle pragmatique et adapté au contexte Cadre réglementaire APC RAC AC AE OC Loi Décret n Prestataire de Service de Certification Electronique L ANRT s engage dans une phase d implémentation du modèle 6

7 ILLUSTRATION Processus d accréditation en Corée Démarche Critères d évaluation Candidat Demande d agrément Délivrance d agrément MOPAS Réception du dossier Revue du dossier Évaluation du dossier Évaluation & décision Rapport d évaluation Délégation d évaluation Capacité financière Capital > 8 M $ Moyens humains Nb de ressources dédiées aux opérations de l entité accréditée > 12 personnes Infrastructures & équipements Enregistrement d usager, gestion des clés & certificats, infrastructures d hébergement de la plateforme PKI Conformité à la politique de certification KISA Évaluation du dossier 7

8 Notre expérience multiple sur la mise en place de PKI national nous a permis d en cerner les facteurs clés de succès L engagement national Le modèle d affaire Le développement de l usage 8

9 Tout d abord, l engagement de l Etat permet de stimuler le marché Description Illustrations 1 En régulant & structurant le marché 2 En rassurant l usager Définition du modèle & de la politique de certification nationale Mise en place du cadre juridique Mise en place de règles & mécanismes d accréditation Audits réguliers des Opérateurs Par les actions de régulation Par les actions de promotion & de sensibilisation vis-à-vis des usagers En Tunisie, l ANCE organise des séminaires de promotion et de sensibilisation à la certification électronique DanID conçoit des Videos de promotions à destination des usagers danois 3 En participant à l équation économique En imaginant des mécanismes de partage des coûts En proposant un mécanisme d incitation financière Subvention des PSCEs (Corée pour les 1ères années) 9

10 Ensuite, une approche centrée sur l usager permet de développer l usage L usager doit être placé au centre des préoccupations marketing Produit Prix Promotion Placement Une offre de service riche Services publiques E-banking E-paiement Favoriser les produits à usage récurrent Authentification e- banking Trouver le bon compromis entre sécurité et simplicité du parcours client Logiciel (Danemark) Smart Card (Arabie Saoudite) Smart Card + USB Token (Belgique, Tunisie) Préférer une approche où le citoyen ne paye pas En Arabie Saoudite et au Danemark, les entreprises et administrations payent les certificats, mais pas les citoyens La Corée est en train de réfléchir à rendre gratuits les certificats pour les citoyens En Corée, de nombreux séminaires de promotion, sensibilisation des stickers, ou affiches pédagogique pour éduquer l usager Inclusion des certificats racines dans les browsers web (IE, Firefox, Opera ) En Tunisie, un réseau de distribution public est en place Au Danemark, distribution en s appuyant sur le réseau d agences bancaires Ces bonnes pratiques contribuent à l adoption de l usager 10

11 Enfin, la convergence vers un modèle d affaire équitable favorise la pérennité du marché Conception Production Distribution Cadre réglementaire Définition de la politique PKI Accréditation Audits Infrastructures PKI (plateformes, supports ) Génération des certificats Gestion du cycle de vie des certificats Archivage & horodatage Réseau de distribution (B2B & B2C) Promotion Quel acteur pour quelles responsabilités? Et quels investissements? Quels revenus? Par quelles sources (entreprises, citoyens )? Quel partage de revenus sur l ensemble des acteurs de la chaîne de la valeur? 11

12 Références Devoteam 12

13 Devoteam Consulting a une expérience éprouvée dans le domaine des PKI, couplée à une réelle connaissance du secteur TIC au Maroc Une expérience éprouvée dans le domaine des PKI nationales couplée à une réelle connaissance du contexte du secteur TIC marocain Tant pour des pays leaders sur les classements e-readiness Tant pour le secteur public Accompagnement programme e-gouvernement Plans de continuité informatique du Ministère de l économie et des finances que pour des pays émergeants que pour le secteur privé Marketing stratégique pour des opérateurs télécom Plans de continuité d activité et schémas directeurs télécom pour des banques / assurances ainsi qu une expérience réelle dans le domaine des études générales Analyses et plans stratégiques dans le domaine des TIC (innovation, télécom ) 13

14 Au Danemark, Devoteam est un acteur de référence sur le conseil en PKI Ministère des Sciences, Technologies et Développement DanID (initiative d un groupement bancaire danois) Contact client : Head of Centre for digital signature, Palle H Sørensen, Missions: 2000: Conception d une alternative à la solution existante de certification électronique pour l e- Gouvernement 2000: Proof of concept de certificats basés sur un logiciel 2001: Design des Autorités de Certification, Autorités d Enregistrement et modèle de distribution, ainsi que la politique de certification Contact client : CEO, Johnny Bennedsen, DanID Missions: 2007: conseil stratégique pour DanID : conseil en sécurité et PKI 2008: étude de faisabilité pour un terminal OTP (2 facteurs) 2009: étude de marché sur la 2ème génération de supports OTP 2009: Développement de l awareness (promotion) sur la 2ème génération des PKI au Danemark 14

15 Centre National de certification électronique Arabie Saoudite Audit du projet de mise en place d une Autorité de Certification Racine LOGO Contexte Le Ministère de la Communication et des Technologies de l Information saoudien a lancé une initiative de mise en place d une agence en charge de réguler le marché de la certification électronique (NCDC) Le NCDC héberge, gère et opère l autorité de certification racine du royaume, et hébergera aussi un centre de services partagés pour les autorités de certification des opérateurs de certification publics (Ministère de l intérieur, Ministère du commerce, Ministère des Technologies de l information Objectifs Approche Devoteam Revue de l ensemble des livrables de conception et d implémentation du projet Assurance qualité tout le long du projet Audit du projet de mise en place de l autorité de certification racine Organisation du projet Résultats Contact client : Fahad A. AlHoymany NCDC Director/ MCIT Livrables d audit. 15

16 Ministère de l intérieur République Tchèque Benchmark international pour l évaluation de projets e- Gouvernement Objectifs Approche Devoteam Constituer une documentation permettant l évaluation de projets e- Gouvernement sur la base d expériences internationales sur le périmètre suivant : Carte d identité électronique et autres moyens d identification électronique, PKI nationales Infrastructures de Communication Inter Administrations Publiques Registres centraux et interopérabilité Data mailboxes Solutions d archivage électronique Benchmark international Réalisation d un cadre méthodologique d évaluation Résultats Cadre méthodologique d évaluation. 16

17 Centre National de certification électronique Arabie Saoudite Audit du processus de Génération de Clés LOGO Contexte Le Ministère de la Communication et des Technologies de l Information saoudien a lancé une initiative de mise en place d une agence en charge de réguler le marché de la certification électronique (NCDC) Le NCDC héberge, gère et opère l autorité de certification racine du royaume, et hébergera aussi un centre de services partagés pour les autorités de certification des opérateurs de certification publics (Ministère de l intérieur, Ministère du commerce, Ministère des Technologies de l information Objectifs Approche Devoteam Revue de l ensemble des livrables du processus pour les différents acteurs à auditer (ACR, AC, AE ) Audit du processus de génération de clés pour: L autorité de certification racine Les autorités de certification du gouvernement Les autorités d enregistrement Organisation du projet Résultats Contact client : Fahad A. AlHoymany NCDC Director/ MCIT Livrables d audit. 17

18 Ministère des Technologies de la Communication Tunisie Elaboration de la stratégie nationale TIC Contexte Approche Devoteam Intervention dans le cadre d une mise à jour de la stratégie E- Gouvernement et du développement de standards et de spécifications pour plusieurs niveaux technologiques liés à l environnement E-Gouvernement en général Objectifs Analyse de l existant TIC tunisien (y compris sur les aspects de certification électronique) Analyse du marché TIC mondial Analyse des besoins TIC Elaboration d un benchmark sur les bonnes pratiques en termes d initiatives et de mesures pour développer le secteur TIC (8 pays) Détermination de la vision et des objectifs TIC de la Tunisie Elaboration de la stratégie nationale TIC Organisation du projet Résultats Elaboration de la stratégie et du plan d actions Contact client : Raouf Chekir 18

19 Ministère de l industrie, du commerce et des nouvelles technologies Maroc Définition et mise en œuvre du programme E-Gouvernement Contexte Approche Devoteam Intervention dans le cadre programme E-Gouvernement du plan Maroc Numeric Portefeuille de 89 projets répartis sur 23 ministères & établissements publics Objectifs Conception et mise en place d un PMO Assistance à l élaboration de la feuille de route des projets phares du programme Différentes assistances, notamment à l ANRT dans le cadre de la relecture du CPS concernant la subvention d un PSCE envisagée par le CGSUT Conception et mise en œuvre d un plan de communication pour le programme Structurer le programme ainsi que son organisation Mettre en œuvre la gouvernance du programme Assister les différents porteurs de projets Résultats Feuilles de routes Plan de vol pour le programme Plan de communication Assistances 19

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Guide du promoteur de projets de Commerce électronique

Guide du promoteur de projets de Commerce électronique République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

E-Commerce en Afrique du Nord

E-Commerce en Afrique du Nord ECommerce en Afrique du Nord Etat des lieux et recommandations Mustapha Mezghani Consultant Rabat 46 avril 26 1 Plan Echanges commerciaux entre les pays d Afrique du Nord Comment les TICs peuvent dynamiser

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

«LE Capital-Investissement : accelerateur de croissance de l economie tunisienne»

«LE Capital-Investissement : accelerateur de croissance de l economie tunisienne» «accelerateur de croissance de l economie tunisienne» Note conceptuelle LE MOT DU PRESIDENT Le Capital-Investissement - ou Private Equity - est un des moteurs du financement de l économie réelle et du

Plus en détail

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed

Plus en détail

Programme de Partenariat CIOA. Ecole du Nouveau Commerce. Septembre 2012

Programme de Partenariat CIOA. Ecole du Nouveau Commerce. Septembre 2012 Programme de Partenariat CIOA Ecole du Nouveau Commerce Septembre 2012 Groupe CIOA - Le Nobel - Avenue de l Université - 83160 La Valette du Var FRANCE Tel : 33 (0)4 94 14 12 40 - Fax : 33 (0)4 94 14 12

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

«Du développement des centres d appels à l émergence du BPO au Maroc»

«Du développement des centres d appels à l émergence du BPO au Maroc» Royaume du Maroc Premier Ministre Agence Nationale de Réglementation des Télécommunications «Du développement des centres d appels à l émergence du BPO au Maroc» Synthèse des résultats de l étude réalisée

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

Table des matières. Partie I Concevoir le commerce électronique 7. Liste des études de cas Introduction 1 Les auteurs 5

Table des matières. Partie I Concevoir le commerce électronique 7. Liste des études de cas Introduction 1 Les auteurs 5 Table des matières Liste des études de cas Introduction 1 Les auteurs 5 Partie I Concevoir le commerce électronique 7 Chapitre 1 Émergence et tendances du commerce électronique 9 1. Chiffres-clés et tendances

Plus en détail

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise Sommaire IRISbox, le guichet unique... 2 Que trouve-t-on sur IRISbox?... 3 5 minutes pour effectuer une démarche... 5 Les

Plus en détail

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 Page 1 de 44 alexandre.rolland@synergieassocies.com Vincent.gorlier@synergieassocies.com Page 2 de 44 SYNERGIE Associés Société de conseil et d'ingénierie La clef de votre succès : «La Synergie entre vos

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration PRESENTATION SYDONIAWorld Brazzaville, 15 septembre 2010 Dr. Supachai Panitchpakdi est devenu le sixième Secrétaire Général de la CNUCED le Jeudi 1 ier Septembre 2005 Programme d Assistance Technique (CNUCED)

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

«INNOVATION PEDAGOGIQUE PAR LA MISE EN PLACE D UNE UNITE DE PHARMACIE EXPERIMENTALE POUR AMELIORER LA QUALITE DE LA FORMATION PROFESSIONNALISANTE»

«INNOVATION PEDAGOGIQUE PAR LA MISE EN PLACE D UNE UNITE DE PHARMACIE EXPERIMENTALE POUR AMELIORER LA QUALITE DE LA FORMATION PROFESSIONNALISANTE» REPUBLIQUE TUNISIENNE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE Université de Monastir Faculté de pharmacie de Monastir «INNOVATION PEDAGOGIQUE PAR LA MISE EN PLACE D UNE UNITE

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Rapport de l étude sur le projet e-gouvernement. Azalaï Hôtel de la Plage Xwlacodji

Rapport de l étude sur le projet e-gouvernement. Azalaï Hôtel de la Plage Xwlacodji Rapport de l étude sur le projet e-gouvernement Azalaï Hôtel de la Plage Xwlacodji L an deux mil quatorze et les 29-30 juillet s est tenu à cotonou, Azalaï Hôtel de la Plage Xwlacodji, salle Gbehanzin,

Plus en détail

GUIDE DU CRÉATEUR D ENTREPRISE

GUIDE DU CRÉATEUR D ENTREPRISE GUIDE DU CRÉATEUR D ENTREPRISE 1 SOMMAIRE I. Cadrer votre projet 8 II. Financer votre projet 12 III. Choisir le cadre juridique de l exercice de votre activité 14 IV. Accomplir les formalités de création

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

La facture dématérialisée mes premiers pas...

La facture dématérialisée mes premiers pas... La facture dématérialisée mes premiers pas... liste des annonceurs sommaire @gp... page 16 Agena 3000... page 18 Atos worldline... page 12 Edicot... page 6 Gexedi... page 8 Seres... page 20 Les annonceurs

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris SALON PROFESSIONNEL DES INNOVATIONS BANCAIRES www.banqueetinnovation.com 1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris DOSSIER EXPOSANT www.banqueetinnovation.com NEWSCO EVENTS

Plus en détail

Sommaire. 03 Introduction. 03 Quelles sont les Entreprises ciblées? 03 Quel est le champ d application du programme?

Sommaire. 03 Introduction. 03 Quelles sont les Entreprises ciblées? 03 Quel est le champ d application du programme? 1 Sommaire 03 Introduction 03 Quelles sont les Entreprises ciblées? 03 Quel est le champ d application du programme? 04 Quelles sont les actions éligibles? 04 Quelles sont les modalités de financement

Plus en détail

Admin-PKI: Certificats de classe B

Admin-PKI: Certificats de classe B Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Case postale 6935 3001 Berne Téléphone

Plus en détail

Mise en place d'une solution libre de gestion d'entreprise. Maurice MORETTI Directeur associé

Mise en place d'une solution libre de gestion d'entreprise. Maurice MORETTI Directeur associé Mise en place d'une solution libre de gestion d'entreprise Maurice MORETTI Directeur associé Plan de la présentation Le contexte de l'erp OpenERP : Logiciel Libre Motivations / Critères de choix Méthodologie

Plus en détail

La Poste Tunisienne et les TIC

La Poste Tunisienne et les TIC www.poste.tn La Poste Tunisienne et les TIC Au cœur de la Société de l Information Présenté par : Mourad BEJI Centre de la Monétique La Poste Tunisienne La Poste Tunisienne Avril 2005 27/04/2005 I. Présentation

Plus en détail

Les services dispensés sont accessibles par différentes voies :

Les services dispensés sont accessibles par différentes voies : 24 septembre 2014 Règlement à l usage des utilisateurs en vue de l accès et de l utilisation du système informatique de l Etat fédéral et des institutions publiques de sécurité sociale par les citoyens

Plus en détail

Le SDD et la signature bancaire!

Le SDD et la signature bancaire! Le SDD et la signature bancaire! Quels changements pour la signature bancaire? Quels changements pour le prélevement bancaire? Comment s y préparer? 15 Mars 2011 Nasser Chahi, Consultant avant vente Sage

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013 Offre IDALYS Le conseil couvrant tous les aspects métiers du commerce digital Focus sur : 1. Équilibre entre CA et Fraude 2. Étude d opportunité e-wallets Mai 2013 IDALYS - Sommaire 1 Présentation d IDALYS

Plus en détail

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités

Plus en détail

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL

Plus en détail

FORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE

FORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE FORMATIONS OpenERP/Odoo ORIENTEES METIERS THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE - Présenter les fonctionnalités d OpenERP/ODOO, le large périmètre métier couvert

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail