L'identité numérique du citoyen Exemples Internationaux
|
|
- Françoise Joseph
- il y a 8 ans
- Total affichages :
Transcription
1 L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet
2 Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes rémanents Mise en œuvre plus rapide et sans risque Respect contractuel de la vie privée Augmentation constante des risques d'attaques Plus simple à utiliser pour les citoyens et les collectivités fournissant des téléservices Toujours plus de services et généralement moins de budget Sur internet personne ne sait qui vous êtes Mot de passes multiples et modes d'authentifications multi-facteurs Réutilisabilité des procédures d'accréditationsvalidations Freins aux changements [utilisateurs & fournisseurs de services] Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 2/18
3 Les services public en-ligne l'expérience Néo-Zélandaise Quelques données Précurseur en identité numérique fédérée +4 Millions d'habitants Membre du commonwealth Pas de carte d'identité Protection données personnelles très fortes OSASIS/SAML2, Kantara/eGov-Profile IGOVT lancé en 2005 Mise en place partenariat public/privé en 2010 Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 3/18
4 Les Enjeux Réduire les coûts de mise en œuvre et d utilisation des services publics en ligne en évitant de faire des investissements redondants. Améliorer l expérience des utilisateurs de services publics en ligne. Réduire le coût des transactions pour les services administratifs nécessitant une vérification d identité Protéger l identité des Néo-Zélandais dans un environnement en ligne. Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 4/18
5 Principes de politique et mise en œuvre Approche intégrée de l ensemble des services de l état Adéquation avec les objectifs Sécurité Protection de la confidentialité Acceptation globale pour les utilisateurs Caractère facultatif pour les utilisateurs. Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 5/18
6 La solution RealMe La connexion RealMe 61 services de connections 21 agences La validation d identité par RealMe L'utilisateur contrôle le partage des informations C est un service mandaté par l état Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 6/18
7 RealMe Vidéo Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 7/18
8 L'avenir de RealMe RealMe est un service de partage d informations au-delà de l identité de la personne Objectif politique du gouvernement néozélandais Facilitations des démarches administratives Réduction des dépenses publiques Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 8/18
9 Questions/Réponses L'état actuel? Deux versions en production RealMe Login [2007] RealMe Verified [2013]. Les ressources utilisées pour le projets? ~50M cumulés depuis 2002 Selon les périodes entre 5 et 20 personnes 3 intégrateurs Le niveau d'adoption? 1,5M utilisateurs en LOA1+2 [Login Service] 40K identités certifiées en LOA3 [RealMe Verified] Les technologies utilisées? SAML2 IDP Forgerock, SP Forgerock, Ping, CA, Hydro, internal dev. Les services les plus emblématiques? Les deux banques qui autorisent l'ouverture d'un compte en ligne via RealMe. L'aide aux fournisseurs de services? Premier niveau de helpdesk gratuit Solution cloud sur souscription Intégration doc, test suite disponible en ligne Pour les agences fournissant des services l'usage de RealMe n'est pas facturé Pourrait ton réutiliser le code et le savoir faire NZ? La NZ est toujours ouverte à discuter business. Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 9/18
10 D'autres expériences Canada : Agence du revenu Canada Angleterre : Gov.UK Verify Belgique : Fedict eid.be Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 10/18
11 Canada : BringYourOwnID Authentification mixte secteur public/privé GCKey/cléGC : Tresory board [+5M utilisateurs] Secure key : Consortium banques [+1M utilisateurs] *CA population ~35M. Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 11/18
12 Identity Messaging Hub Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 12/18
13 Angleterre : authentification 100 % secteur privé Authentification ouverte à tous les services qui passent la certification OIXuk. L'utilisateur choisit librement dans la liste Anonymisation effectuée par la passerelle gouvernementale et le «matching Service» Les services d'authentifications peuvent fournir des attributs mais n'en reçoivent jamais. Le même fournisseur peut servir le public et le privé Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 13/18
14 Principes d'architecture Démarrer par les besoins utilisateurs En faire le moins possible, réutiliser l'existant Prendre les décisions difficiles en réunion Démarrer petit et grossir Abandonner l'élégance pour l'intuitif «Faire avoir l'air simple à quelque chose c'est facile. Faire quelque chose de simple est beaucoup plus compliqué» Construire des services numériques dématérialisés et non pas des sites web Faire en «open source» c'est l'assurance de faire mieux Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 14/18
15 Belgique : Fedict Identification forte via carte d'identité Les Belges sont plus enclins à renvoyer par internet des formulaires remplis que les citoyens des quatre pays voisins. La majorité des citoyens belges ne s est jamais servie de l eid, et la majorité des ménages n a pas de lecteur de carte eid Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 15/18
16 Belgique : Quelques usages Dossier Médical Abonnement Transport Aide à domicile Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 16/18
17 Quelques éléments communs aux réussites Simplicité d'usage et d'implémentation Sécurité & Protection des données personnelles Isolation des services d'authentification et des services de données utilisateurs Tableau de bord de contrôle des usages et consentements Étanchéité aux attaques internes et externes Support aux fournisseurs de services Prendre les décisions difficiles en réunion Centrer sur les cas d'usages utilisateurs Modèle d'assurance des risques formalisés, et procédures de certifications Fourniture de toolkits de connexion, dashboard de contrôle, activation/révocation des clefs d'api,... Délégation taches techniques complexes : Interception légales, gestion du consentement, Niveau de performance des services (SLA),... Identité Numérique du Citoyen Implémentions Internationales [Vannes 20/05/2015] 17/18
18 En savoir plus? Solutions egouvernement NZ : GB : CA : BE : Normalisation, Protocoles, Code Niveau d'assurance Auto Certification Démonstrateur OpenIDconnect : FranceConnect,Orange,Google,... Mairie de Vannes, téléchargement vidéos/présentations
DESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailRetour sur les déploiements eduroam et Fédération Éducation/Recherche
Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la
Plus en détaileduca.id Gestion d'identité et d'accès
educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de
Plus en détailLa fédération d identité Contexte, normes, exemples
La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without
Plus en détailLe standard d'échange d'annonces de covoiturage. RDEX- Ridesharing Data EXchange
Le standard d'échange d'annonces de covoiturage RDEX- Ridesharing Data EXchange RDEX - Enjeux Contribuer à atteindre une masse critique d'annonces notamment pour la cible domicile-travail. Répondre aux
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailSéminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailRéférentiel Général d'interopérabilité
Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailREAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailGestion des accès, fédération d identités. Olivier Salaün - RENATER
Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailIRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise
IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise Sommaire IRISbox, le guichet unique... 2 Que trouve-t-on sur IRISbox?... 3 5 minutes pour effectuer une démarche... 5 Les
Plus en détaild authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
Plus en détailLa gestion de l'identité en ligne
La gestion de l'identité en ligne Enjeux et état de l'art Yves LIONS - D1 -Mars 2004 Qu'est ce que l'identité? Une notion de plus en plus utilisée, qui est intuitive,mais qui à l'usage n'est pas simple
Plus en détailService d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Plus en détailDémarches en ligne Inscription sur les Listes Electorales et Recensement Citoyen Obligatoire. Août 2011
Démarches en ligne Inscription sur les Listes Electorales et Recensement Citoyen Obligatoire Août 2011 Sommaire 1. La demande en ligne du point de vue de l usager 2. Le raccordement de la commune aux démarches
Plus en détail1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.
SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3
Plus en détailCédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Plus en détailConvention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)
Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public
Plus en détailSuisseID Mon «moi numérique»
Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailGagner en performance avec un extranet. et mener son projet extranet?
Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur
Plus en détailhttp://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces
Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailUTILISATEUR. Notice d utilisation du service Support de Psi Informatique
PSI INFORMATIQUE SUPPORT GUIDE D UTILISATION UTILISATEUR Version V2.1 Date Novembre 2011 Auteurs Support PSI Page 1 sur 10 La société PSI-Informatique met en place une nouvelle édition de notre système
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailFédération d identité territoriale
Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailACCÈS AUX RESSOURCES NUMÉRIQUES
ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailRDEX. Ridesharing Data EXchange Le standard d'échange d'annonces de covoiturage
RDEX Ridesharing Data EXchange Le standard d'échange d'annonces de covoiturage RDEX Histoire 1/3 Constat : Impossibilité d'échanger des annonces entre deux territoires voisins équipés par des opérateurs
Plus en détailPLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD
PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement
Plus en détailSemarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire
FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailSécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet
Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailEvolutions du guichet de la fédération et gestion des métadonnées SAML
Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailVersion: 1.0. Page 1/18
Date de mise à jour: 19/11/2007 Version: 1.0 Page 1/18 Module de remise d offre en ligne Manuel pratique d utilisation pour l administration Président de séance TABLE DES MATIERES 1.Remarque préliminaire...
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailVote par Internet : quel avenir?
Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit
Plus en détailGuide utilisateur Module Parents
Guide utilisateur Module Parents Version 1.4 - août 2013 Sommaire Accès au module parents...3 Se connecter au module parents...3 Récupérer un mot de passe perdu... 3 Informations sur la famille et les
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailNKGB - CNHB FCA Release 3.0
Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes
Plus en détailFiche de l'awt La carte d'identité électronique (eid)
Fiche de l'awt La carte d'identité électronique (eid) La carte d'identité électronique belge est une pièce maîtresse de l'e-gouvernement et son apparition va révolutionner de nombreux actes du citoyen.
Plus en détailL'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailLes enjeux de la dématérialisation en assurance
Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailComment formaliser une offre Cloud Computing vendable?
Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - Thierry.Vonfelt@esdi.fr Formaliser une offre
Plus en détailRenforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé
Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien
Plus en détailVOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION. 1. Allez sur le site internet www.fbz-fse-elec.be et choisissez votre langue
VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION Vous souhaitez consulter ou effectuer des modifications dans vos données (numéro de compte, adresse, ) ou avoir accès à nos formulaires pré-imprimés?
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailDOSSIER DE PRESSE PAYER SON STATIONNEMENT AVEC SON MOBILE UN NOUVEAU SERVICE NUMÉRIQUE A SAINT JEAN DE LUZ CONTACTS PRESSE:
DOSSIER DE PRESSE PAYER SON STATIONNEMENT AVEC SON MOBILE UN NOUVEAU SERVICE NUMÉRIQUE A SAINT JEAN DE LUZ Point Presse du 17 août 2015 CONTACTS PRESSE: Chrystel Marty 05 59 51 61 30 chrystel.marty@saintjeandeluz.fr
Plus en détailje connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer
Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailLa directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(
La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( InfraSIG) Jean-Pierre KINNAERT Directeur Département de la géomatique Service
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailExtraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailERP open source une solution pour les entreprises. 17/02/2010 Page: 1
ERP open source une solution pour les entreprises 17/02/2010 Page: 1 Sommaire Définition d'un ERP Les grands modules d'un ERP Retour sur investissement Les avantages d'un ERP open source Ou peut on envisager
Plus en détailLes services de l administration en ligne
Premier Ministère Unité de l Administration Electronique Les services de l administration en ligne par Khaled SELLAMI, Directeur Général de l Unité de l Administration Electronique Les systèmes d information
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDu Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft
Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Plus en détailGuide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Plus en détailE-Procurement. Contenu. Qu est-ce que l e-procurement? Démonstration enotification etendering. Service Fédéral e-procurement
E-Procurement Service Fédéral e-procurement Contenu Qu est-ce que l e-procurement? Démonstration enotification etendering Définition Le déroulement électronique des procédures et transactions en matière
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailPré-conditions : Evénement déclencheur : le client souhaite un virement. Description du déroulement du cas : Description des Use cases
Description des Use cases. Demander un virement bancaire 2. Constituer les listes reflets S'identifier et s'authentifier «include» Demander un v irement bancaire Abonné Smartphone «include» Consulter le
Plus en détail