Upload
silicon-village
View
904
Download
1
Embed Size (px)
Citation preview
Mission préparatoire d’analyse et de sensibilisation
sur un thème technologique clef dans le domaine des TIC
Cas des Transactions Electroniques Sécurisées
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 2
�
Rapport final
ANNEXES
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 3
�
I. ANNEXE 1 : liste des entreprises et matrice de positionnement. Liste des entreprises analysées : �
������������
�������� ������
�����
����������������
�������
����������
�����������
AROBASE AS2C ASI ���������
BFCOI �������
binary sec ����������
�������
����������
CAILLE CANAL 974 ����������������
����� �������
������ ���
�����!����
����"#���$%�&���'"��
���������
�����"��
�������!������
(��������)*���� �������
��%�%&�'"��)�� ���+"��%����
�� ���������
)����,������
�#����#-#��&��� ������
DM CONSEIL : Daniel Membrives" �����
�����.�
ENTREPRISE �����
�����������������
�����������
������/�����
�����������
�������������
�����
���������������
!�����
GONABEE !�������������������
hooquartz// Mace HORANET HYPER CRACK �����������
�� ���
������
������0�% %���#���
����������1�����
�� �������
INTERFACE �
����2��$%�&���'"���+#��"3�
�" ��&+)��4���������$%�&���'"����
��������
�����1�%&�
.������*����
������������
����%"��'"����$%�&���'"��������%#�����
����� �#-#��&#�
�����
������!���
������������
���������!������
�����������
����� ������
������������!����
��������
��!�������������������
������������
�%"5� ���&,��&�����
-%��#�����������
��������
1�1��������������
���������
���!����������
��.��
ORLAB: Pajani Camalon" OTE BIYE �����������������
�����������������
�!��������������
PHPS �����!�������������
���������
�������������������
REUNION TELECOM : ��������"���# ��)�
���������
��������
�������
���������
��!����������
�����������
������
��!�����1�����
STOR : Sam You #�")�%��������.���������������
supinfo ����������
������������������
���5��#��+�
���5��#��+�
����������
web réunion �������������
-6%7�
�
�
�����,��#�������"��,%"�� ��,%#���%���&����2��5�89�:�%"��4��
AFPAR ALCOM AMCI SERVICES ARCHYPEL ASI AXIANS BFCOI binair binary sec BLUE ROOM BULL CAP MULTIMEDIA cegetel CENERGI cirrus informatique crearun CREDIT AGRICOLE
data print DIAF OI DM CONSEIL : Daniel Membrives" EOSYS EPSILON MULTIMEDIA EXPERNET EXPERTWEB FRANCE TELECOM GEODE GONABEE GRANIOU OCEAN INDIEN hooquartz// Mace HORANET IBM IDOM Technologies
ILE REUNION.COM IRM (Informatique Réseaux Multimédia) KREATIV'AUDIO RESSOURCES La Poste Lineal systems MEDIALIGHT MULTIMEDIA MI TECHNOLOGIES MICROSOFT OI MOBIUS TECHNOLOGY OMICRONE ORANGE REUNION ORIKA OTE BIYE OUTREMER TELECOM
PARABOLE REUNION RDTRONIC REUNION TELECOM : Michel Mohr= RUN DEV run island SEMITA SIGNETIC RUN SERVICES SRR STOR supinfo Université Université web réunion XTS TELECOM ykoz
�
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 4
�Matrice de positionnement ; dans chaque cellule est indiqué le niveau de l’entreprise selon la nomenclature donnée dans le texte ; la dernière colonne donne les métiers de l’entreprises
ENTREPRISE niv instrument interface terminal res télécom médiation rés usages securité Métiers ALCOM 1 1 1 1 3 BFCOI 1 1 1 binary sec 1 1 4,7, 8 BULL 1 1 1 1 5 cegetel 1 1 3 cirrus informatique 1 1 1 3,4 CREDIT AGRICOLE 1 1 1 1 1,4,8 DM CONSEIL 1 1 1 5,7 FRANCE TELECOM 1 1 3 hooquartz// Mace 1 1 3,4 HORANET 1 1 1 1 3,4,5, IBM 1 1 4,5 La Poste 1 1 3 Lineal systems 1 1 2 MICROSOFT OI 1 2 1 4 ORANGE REUNION 1 1 3 OTE BIYE �� 1 3,4 OUTREMER TELECOM
1 1 1 1 3,4
RDTRONIC 1 1 1 1 1 4, 8 REUNION TELECOM 1 1 1 3 run island 1 1 3,4,5 SEMITA 1 2 1 1 3,5 SRR 1 1 3 STOR 1 1 1 2 1 2 3, 7, 9 web réunion 1 2 1 3,4 XTS TELECOM 1 1 3
AFPAR 2 3 2 AMCI SERVICES 2 2 2 ASI 2 2 AXIANS 2 2 2 CENERGI 2 2 data print 2 2 DIAF OI 2 2 EOSYS 2 2 2 EXPERTWEB 2 2 2 GEODE 2 2 GRANIOU OCEAN INDIEN
2 2
IDOM Technologies 2 2 2 IRM (Informatique Réseaux Multimédia)
2 2
MOBIUS TECHNOLOGY
2 2 2
RUN DEV 2 3 2 Supinfo 2 2
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 5
�Université 2 2 2 2 ARCHYPEL 3 3 Binair 3 3 BLUE ROOM 3 3 CAP MULTIMEDIA 3 3 Crearun 3 3 EPSILON MULTIMEDIA
3 3
EXPERNET 3 3 GONABEE 3 3 ILE REUNION.COM 3 3 KREATIV'AUDIO RESSOURCES
3 3
MEDIALIGHT MULTIMEDIA
3 3
MI TECHNOLOGIES 3 3 OMICRONE 3 3 ORIKA 3 3 PARABOLE REUNION
3 3
SIGNETIC RUN SERVICES
3 3
Université 3 3 3 3 3 3 Ykoz 3 3 3 Métiers : 1 ; Intermédiation 2 : Fabrication-production 3 : Exploitation/hébergement 4 : Développement 5 : Ingenierie 6 : Test 7 : Conseil 8 : Recherche 9 : Formation 10 : Juridique 11 : Marketing 12 : Economie 13 : Sociologie 14 : Sécurité
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 7
�
II. ANNEXE 2 : bibliographie [ABR 1] L’industrie indienne de la carte, étude du cabinet Asian Banker Research [CLM 1] Les grands types de cartes - Catherine Longé-Maille –ADAE, déc 2003 [DER 1] Le marché des cartes de crédit non bancaires à Maurice, Rabah DERMOUCHE, Mission Économique de Port Louis, mai 2003 [GUE 1] La monétique et les Transactions Electroniques Sécurisées, Philippe GUETIN, rapport du CESR de Basse-Normandie, décembre 2003. [MAM 1] la R&D et la monétique mondiale, Jean Michel Mamann, Jware Technologies, petit déjeuner Synergia Caen, décembre 2002.
[PET 1] Périmètre d’un pôle TES, Stéphane PETIT, France Télécom R&D, note interne pour le CTN. [QSJ 1] La carte à Puce, Que sais-je ? n°3492 (2ème édition )– mars 2000 [REF 1] voir les sites : http://www.eaijournal.com/PDF/TWSLublinsky.pdf http://www.si.umich.edu/Classes/540/Slides/7 http://www.pps.jussieu.fr/~rifflet/acid.html [ROS 1] Le marché de la carte à puce en Inde, Carolyn ROSE, Mission Économique NEW DELHI, janv 04 [GCB 1] Chiffres Clé 2003, Groupement des Cartes Bancaires [ABD 1] L'impact d'IPv6 sur la monétique, M Abdelali, CTN, juin 2004. [MAR 1] La carte Cotentin, Jean Baptiste Martin, Carte Cotentin/Ensicaen/CTN [GIB 1] La technologie NFC, Patrice GIBON, Philips, 1er forum normand de la monétique, oct 2004. [MON 1] voir le site dédié http://www.moneo.net [CET 1] Dynamique Commerciale N°63 - Dossier Fidélité, CETELEM, avril 1999 [ADA 1] voir le site dédié : http://www.cvq.adae.gouv.fr/ [EUR 1] voir le site d’Eurosmart Bibliographie
• Monétique et Transactions Electroniques, Etude Normandie Développement & CTN, juillet 2002. • La Basse-Normandie possède-t-elle un cluster en monétique ?, Stéphane BRESSON, CTN, décembre
2002, • La monétique en Basse-Normandie, Etude du CESR de Basse-Normandie, 15 déc 2003 • La monétique, un atout majeur de la Basse-Normandie, Sciencetech Basse-Normandie, ADIT, mars
2003. • Monétique : la bonne carte régionale, Connexions, Synergia, décembre 2002. • Etude Eurosmart sur les formations monétiques : http://www.eurosmart.com/3-
Activities/Education.htm • Site de référence sur la monétique : Cardshow http://www.cardshow.com/ • Plus d’information et tous ces document sur le site web de la monétique en région :
http://tic.ctn.asso.fr/monetique
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 8
�
III. ANNEXE 3 : exemples détaillés de formations
III.1. Les formations générales
III. 1. 1 Monétique générale Exemple 1-1
Objectifs Cette première approche a pour but de positionner les différentes briques nécessaires à la mise en oeuvre d’un système monétique. Tous ces sous-ensembles devront être détaillés ultérieurement afin d’appréhender dans son ensemble de ce secteur qui implique un très grand nombre de sociétés industrielles de par le monde ainsi que l’ensemble de la communauté bancaire internationale.
Contenus
� Introduction et définition. � L’intermédiation financière. � Du national à l’international. � Un peu d’histoire. � La monétique en Europe. � La fraude. � Le dispositif industriel mis en oeuvre.
Durée : 20 h
cible ����
Forme : télé-enseignement
Exemple 1-2 Objectifs aborder l'ensemble des domaines de la monétique, y compris les aspects
fonctionnels, techniques et marketing Contenus
Principes généraux : Définition, historique, la carte dans les métiers de la banque, les acteurs, chiffres clé Le domaine Emetteur : obligations – cartes : types, services, fonction, fabrication… Le domaine Acquereur : obligations - Les transactions - les terminaux de paiement - les DAB/GAB - les fonctions Le domaine Interbancaire : réseaux d'échange, commissions - le SICB - les oppositions – la lutte contre la fraude… Les réseaux internationaux : principes généraux – Mastercard et Visa La sécurité : Identification et authenfification de la carte Les évolutions : EMV, PME, nouveaux systèmes de paiement (à distance…) - le multi-applicatif - le sans contact
Durée : 2 jours
Forme : Formation sur site
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 9
�
Exemple 1-3 : la monétique bancaire française
Objectifs Acquérir une vision globale de la monétique bancaire française.
Contenus
Présentation générale : événements marquants – définition – présentation des types de cartes – spécificités de la monétique bancaire française Volumétrie : évolution historique – flux nationaux – fraude – montant des transactions Acteurs : acteurs opérationnels – liens entre acteurs Structure de coûts : dépenses et recettes – le porteur – le commerçant – l’acquéreur –l’émetteur La carte : support – carte à puce – carte à piste Les filière: filière retrait (réglementation – architecture – libre service bancaire – compensation) et filière paiement (réglementation – filières techniques – impayés – équipements) Les évolutions : - réglementaires – techniques – commerciale
Durée : 2 jours
Cible ����
Forme : Formation sur site
III. 1. 2 Applications monétiques :
Exemple 1-4 : Paiements électroniques : état des lieux, défis et enjeux Objectifs Analyser les évolutions des paiements sur réseaux propriétaires et sur Internet.
Comprendre l'environnement juridique de la dématérialisation des paiements. Appréhender les problématiques et les incidences économiques de l'évolution des systèmes de paiement de détail dans le contexte de la construction de l'Europe des paiements
Contenus
Des usages à la technique • Mise en perspective des évolutions des paiements au sein des pays de l'Union Européenne (différence culturelle, construction d'une Single European Payment Area) et d'une première sensibilisation aux problématiques économiques de ces évolutions (concurrence entre les banques et les non-banques, rôle de la standardisation, importance de la sécurité et de la confiance, etc.) • Analyse technique des systèmes de paiement électronique dans le commerce de proximité (porte-monnaie électronique), sur Internet (SSL, carte à puce, e-carte bleue, etc.) et sur mobile. Environnement juridique et incidences économiques • Analyse juridique de la dématérialisation des paiements à travers les questions du statut juridique des moyens de paiement électronique (contrat porteur/relation banque, etc.), de la sécurité et de la fraude, et de la dématérialisation des preuves de paiements • Analyse économique de l'adoption et de la diffusion des systèmes de paiement, et discussion autour des conséquences économiques et monétaires de leur électronisation (monnaie électronique, économie des réseaux, etc.).
Cible les acteurs des systèmes de paiement dans les banques, les institutions financières, les administrations et les organismes de distribution
Durée : 2 jours
Forme : Formation sur site
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 10
�
Exemple 1-5 : Porte-Monnaie Electronique Objectifs Cette formation aborde le Porte-Monnaie Electronique bancaire et privatif, ainsi que
l'avancement de la mise en oeuvre de Monéo Contenus
Principes généraux : historique - contexte – définition - principes de fonctionnement – acteurs - cibles Les cartes : gamme - contrats - fabrication et personnalisation – gestion – flux - impacts organisationnels L'acceptation : contrats - systèmes - terminaux et automates - modes de chargement - modalités de paiement – les cartes mixtes (CB/Monéo) - les flux - impacts d'EMV Perspectives : déploiement de Monéo - les extensions (fidélité, billettique, carte ville...) - l'étranger
Cible Utilisateurs front et back-office, Maîtrise d'Ouvrage, Maîtrise d'Oeuvre, chefs de produits, chargés de clientèle ...
Durée : 1 j
Forme : Formation sur site
Exemple 1-6 : Carte Virtuelle Dynamique Objectifs Cette formation aborde le service dans ses aspects fonctionnels, techniques et
marketing afin de permettre à chacun des participants d'acquérir une formation de très bon niveau.
Contenus
Principes généraux : historique - contexte – définition - principes de fonctionnement – acteurs – cibles- services - Aspects Monétiques et sécuritaires - Cinématique - contrats – Autorisation – Compensation - Impacts organisationnels Aspects juridiques et financiers Perspectives : déploiement - extensions du service Mise en oeuvre : choix stratégiques - organisation du projet Les évolutions : EMV –PME - paiement à distance -multi-applicatif - sans contact
Cible Utilisateurs front et back-office, Maîtrise d'Ouvrage, Maîtrise d'Oeuvre, chefs de produits, chargés de clientèle ...
Durée : 1 j
Forme : Formation sur site
Exemple 1-7 : CB 5.2 Objectifs Acquérir une vision précise des nouveaux standards applicables aux systèmes d’acceptation
CB. Contenus
Principes généraux : rappel – existant – besoins couverts Le manuel de paiement – présentation – concepts de base – sélection du contexte – sécurité –principe de la preuve – service – gestion de parc - automates EMV & Monéo : présentation – spécifications – mise en oeuvre Agrément et migration CB2A : présentation – structure technique (documents, messages, fichiers) - cinématique
cible Chefs de projets monétique, directeurs informatiques, responsables maîtrise d’ouvrage et consultants
Durée : 2 j
Forme : Formation sur site
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 11
�
Exemple 1-8 : EMV Objectifs Acquérir une vision globale d’EMV
Contenus
Principes généraux : historique – acteurs – EMVCo – spécifications – aspects réglementaires - agenda Normes et évolutions – EMV96- EMV 2000 - EMV : à l’international et en France (choix –impacts – migration) Le multiapplicatif : concept – acteurs – services Mise en œuvre d’EMV : introduction – spécifications carte (données – fichiers - commandes – implémentation) – spécifications transaction (cinématique – simulation). Implémentation VISA et MCI
cible Responsables de projets EMV
Durée : 3 j
Forme : Formation sur site
III. 1. 3 Monde de la carte (panorama) Exemple 1-9 : EMV Objectifs Se familiariser avec l'univers de la carte à puce. Faire le point sur ce domaine en
constante évolution en détaillant le fonctionnement des principales cartes du marché
Contenus
Généralités, protocoles et standards - Historique. Différents types de carte.Standard ISO 7816 : niveau physique, électrique, protocolaire Cartes sans contact et identification par radiofréquence : Ergonomie, rapidité, avantages économiques. Diversité des solutions techniques. Standards récents pour le sans contact : 14443 A et B. Modulation et codage, protocole de liaison et gestion de l’anti-collision. Architectures. Organisation mémoire. Conditions d’accès. Politique de sécurité.Authentification. Panorama des produits du marché. Cartes cryptographiques : Concept de base des transmissions sécurisées. Signature numérique.Cryptosystèmes privés et publics.Principaux algorithmes. Les architectures à clés publiques (PKI). Description et mise en œuvre d’une carte cryptographique (Algorithme DES et RSA) utilisée pour la génération et la vérification des signatures électroniques. Cartes Java : Spécification Javacard. Principe de la programmation objet pour la construction d’applications. Présentation de la machine virtuelle Java card ainsi que l’API Javacard 2.1 permettant de programmer des applications serveur l’exécutant dans une carte. Présentation d’une Applet carte et d’une l’application cliente. Cartes SIM : Présentation générale de l’environnement ISO et GSM.SIM et l’UMTS. Normes ETSI. Mécanismes d’échange entre le mobile et la carte. Commandes et réponses. Les fichiers et leur arborescence. Analyse avec exemple. Le Sim Tool Kit et les SMS. Fonctionnalités de sécurisation du service. Prospective dans le domaine : les produits du futur
cible Toute personne ayant pour objectif de s'impliquer dans des développements cartes à puce
Durée : 2 jours
Forme : formation
III. 1. 4 Thèmes complémentaires de formations en monétique : La télécompensation ; La sécurité et les risques de fraude liés aux moyens de paiement ; la monétique « Visa » ;Les réseaux « SWIFT » et « SWIFTNet »…
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 12
�
III.2. FORMATIONS TECHNIQUES
III. 2. 1 technologies sans fil
Exemple 2-1 : cycle "électronique communicante" (Jessica – CTN – Lycée Jules Verne – CRMA - ENSICAEN)
Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour
découvrir les technologies sans fil et Savoir choisir les équipements (normes, composants...).
Contenus
- Définition d'un réseau sans fil - Quelle norme choisir ? - Les composants d'un réseau sans fil - La connectique - La sécurité - Présentation de solutions
cible Entreprises secteur TIC
Durée : 3 x 1 jour
Forme : conférences
Exemple 2-1 a : Réseaux sans fil
Contenus
- Définition d'un réseau sans fil - Quelle norme choisir ? - Les composants d'un réseau sans fil - La connectique - La sécurité - Présentation de solutions
Exemple 2-1 b : identification sans contact
Contenus
microsystèmes, RFID et cartes sans contacts - les technologies - des applications industrielles
Exemple 2-1 c : mise en œuvre de technologies sans fil
Contenus
+ Near Field Communication (NFC) : technologie et applications – + Technologie WiFI et fracture numérique – + Le paiement électronique avec un mobile – + Quelle réalité pour le nomade aujourd'hui ? + Application des technologies sans fil en logistique : de nouvelles fonctionnalités pour la traçabilité, la sécurité, la gestion de flotte, les échanges d'information
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 13
�
Exemple 2-2 : Mise en oeuvre d'une plateforme de service mobile
Objectifs - Acquérir des compétences pour la conception, mise en œuvre et déploiement d’une
plate-forme de service mobile. - Acquérir des connaissances approfondies des technologies de déploiement d’un service mobile (côté mobile et plate-forme de service)
Contenus
Introduction : Services mobiles : Étude de cas - Service de Paiement Mobile : M-Parking - Service de paiement du stationnement par mobile (Projet, Challenges, Présentation du Service, Architecture de la plateforme, Leçons, architecture des plateformes, de Services Mobiles) - Principe des Architectures Multi-Tiers (Multi-Niveaux) - Modèle des architectures des plateforme de Services Mobiles Panorama des technologies mobiles : Réseaux Mobiles (GSM, GPRS, UMTS, Wireless LANs) - Protocoles des plate-formes mobiles : HTTP, WAP, i-mode) - Terminaux Mobiles : téléphones Mobiles, PDAs - Environnements d’exécution (J2ME, MIDP) - Langages de description et présentation des données : XML, WML, XHTML, cHTML, VoiceXML, SyncML - Panorama des Technologies des plateformes de Services Mobiles : Plateforme J2EE, Principe du MVC, PHP,ASP .NET Haute disponibilité : Techniques pour la mise en œuvre de plateformes hautement disponibles Montée en charge : Techniques de la gestion de montée en charge Plateformes de services des opérateurs mobiles : > Services offerts aux fournisseurs de services mobiles - Connectivité SMS/MMS - Géo Localisation – Authentification – Facturation - Conception & Mise en œuvre d’un service mobile Étude de cas : Présentation d’un service de gestion de compte par Mobile (consultation – passage d’ordres… ) - présentation du service : Revue du « Story Board » - Architecture - Outils de développement & déploiement (Tomcat, PHP, MySQL) - Émulateurs des téléphones mobiles (Outils OpenWave, Outils Nokia)� ���éploiement du service : Conception, développement et deploiement d’un service mobile ���éveloppement et déploiement d’un client WAP (Conception du modèle de données, Développement et déploiement du�ervice en PHP)
cible Architectes système d’information, chefs de projets, concepteurs et développeurs.
Durée : 5 jours
Forme : formation
Exemple 2-3 : RFID : Technologies, enjeux et acteurs Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour découvrir
les technologies sans fil et Savoir choisir les équipements (normes, composants...). Contenus
• État de l’art • Normalisation et interopérabilité • L’emballage intelligent et la RFID • Les ondes électromagnétiques • Perspectives technologiques en RFID • Comment produire 1 milliard de puces RFID ? • Du code barre optique à la RFID • Exemples : La RFID sans contrainte - Un système adapté à la supply
chain - Smart Paper Identification,le mariage du papier et de l’électronique - la grande distribution • Emergence de la RFID UHF - très longue portée & forte autonomie
• Comment prendre en compte les défis que le marché des RFID va lancer ? • RFID vue sous l¹angle de la propriété intellectuelle
cible Entreprises secteur TIC
Durée : 2 jours
Forme : conférences
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 14
�
III. 2. 2 technologies de développement Exemple 2-4 : cycle "électronique communicante" (suite) (Jessica – CTN – Lycée Jules Verne – CRMA - ENSICAEN)
exemple 2-4a : électronique communicante et le web enfoui
Contenus
exemple 2-4-b implémentation de Linux en électronique embarquée
Objectifs Présenter les domaines d'applications, l'intérêt de Linux dans la conception des produits électroniques modernes, et les moyens et composants dédiés.
Contenus
> Présentation générale de Linux, les avantages et les limites – > Rappel sur les caractéristiques des systèmes embarqués, Linux comme solution embarquée, exemples d'applications et conclusion sur le modèle économique de Linux embarqué - > Intérêt pratique de l'utilisation de Linux dans une plate-forme personnelle mobile connectée (téléphone, PDA) et évolution des usages -
cible * Les développeurs Linux et ingénieurs ayant à réaliser des systèmes embarqués. * Les décideurs et industriels ayant à choisir une solution pour leurs applications embarquées.
Durée : 1/2 jour
Forme : conférence
III. 2. 3 technologies de réseau
Exemple 2-5 : CPL Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour
découvrir la technologie des courants porteurs Contenus
Présentation de la technologie des courants porteurs • Les usages • Les composants • Présentation de solutions
cible Responsables informatiques
Durée : 1/2 jour
Forme : conférence
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 15
�
III.3. Formations d’applications/usages
III. 3. 1 signature électronique
Exemple 3-1 : signature électronique Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour
découvrir la technologie des courants porteurs Contenus
1. Découvrez et Pratiquez la signature électronique : * Les enjeux de la signature électronique * Le cadre juridique de la signature électronique en France * Les principes techniques de la signature électronique * La certification électronique * Les applications utilisatrices : télé-procédures administratives (TéléTVA, TéléC@rtGrise), marchés publics, facture électronique, * Exercices : signature et chiffrement d'e-mails, signature de documents numériques (Word, Excel, PDF), vérification de signatures, organisation des documents signés dans un e-parapheur. 2. La signature électronique et les applications dans l'entreprise * La signature électronique en France * Qu'est-ce qu'un certificat de signature électronique ? * Comment fonctionne un certificat ? * Comment obtenir un certificat ? * Quels usages dans les entreprise
cible Tout utilisateur ou futur utilisateur de la signature électronique, émetteur ou simple destinataire de documents signés
Durée : 1/2 jour
Forme : Formation avec TP
Exemple 3-2 : signature électronique
Objectifs � Comprendre les concepts de base et l’environnement législatif de la signature électronique � Sensibiliser les acteurs économiques aux enjeux de la signature électronique et des télé-procédures, ainsi que les préparer à les utiliser dans le cadre de leurs activités professionnelles.
Contenus
� Les Enjeux � Le Cadre Juridique � Les Principes Techniques � La Certification Électronique � Les Applications : télé TVA, factures, e-parapheur… � Les Incidences : responsabilité, délégation, archivage
cible Ce module est destiné aux entreprises, aux collectivités et à toutes autres organisations amenées à utiliser la signature électronique et les télé-procédures. Ce module s’adresse également à toute personne désireuse de s’initier ou de compléter ses connaissances sur la signature électronique et les télé-procédures.
Durée : 20 heures
Forme : téléformation
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 16
�
Exemple 3-3 : gestion et fédération des identités
Objectifs mettre en perspective les enjeux organisationnels et technologiques à travers les témoignages d'organisations utilisatrices et de spécialistes du domaine
Contenus
Les supports de l'identité numérique : Panorama technologique des supports de l'identité - la biométrie - RFID et cartes à Puces sans contact - Identité nationale électronique sécurisée : état des lieux et perspectives Usages et fédération des identités : Le projet Liberty Alliance - Gestion et fédération d'identités numérique dans les chantiers de l'ADAE - Retour d'expérience de la mise en place du Single Sign On en entreprise Dangers et Perspectives : Approches prospectives des technologies et usages de l'identité numériques - Les nouvelles solutions pour préserver l'anonymat
cible Tous
Durée : 1 j
Forme : conférence
Exemple 3-4 : Infrastructures de gestion de clés
Objectifs
Contenus
Retours d'expérience : Infrastructures de gestion de clés au GIP-CPS, Claude HEITZ (GIP-CPS) - Faut-il brûler vos certificats ? - Certinomis , un Service aux entreprises et au grand public - Les bonnes pratiques de mise en œuvre d'une IGC Les certificats en France et en Europe : contexte européen de projets PKI et problématique d'interopérabilité - Travaux en cours à l'ADAE, Problématiques et services à venir : L'inter-opérabilité - Le groupe de travail Horodatage de l'AFNOR - Les certificats de privilèges Aspects juridiques de la signature électronique au niveau français, Européen et Internationnal
cible Tous
Durée : 1 j
Forme : conférence
Exemple 3-5 : PKI et signature électronique
Objectifs La directive européenne de 1999 sur la signature électronique, sa traduction dans les décrets français, les directives sur la dématérialisation des échanges entre usagers et administration ou au sein de l’administration et plus généralement la multiplication des échanges électroniques ont donné un nouvel essor au marché de la signature électronique. Au-delà des aspects techniques sont venus se greffer des problèmes d’interopérabilité, de gestion de la confiance, de déploiement, de certification.
Contenus
Généralités la sécurité informatique : services de sécurité (confidentialité des données, intégrité, disponibilité, non répudiation, authentification) - Notion de mécanisme de sécurité (fonctions cryptographiques) - Principe de la signature électronique, échanges authentifiés - Problématique de la gestion des clés Infrastructure à clé publique : Besoin de certification des clés publiques - Certificats X.509-v3 -Autorité de certification, autorité de certification racine, autorité d’enregistrement d’Autorité d’Attributs ... – Gestion de liste de révocation, relations de confiance, certification croisée Domaines d’application : authentification du code mobile - La standardisation IETF liée aux PKI -Sécurisation des transactions Web avec SSL/TLS - Tunnels VPN IPSec - Messagerie sécurisée S/MIME
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 17
�
III. 3. 2 processus d’entreprises
Exemple 3-6: la fonction achat
Objectifs
Contenus
Impact des TIC sur la fonction achat : L'évolution de la fonction achat - L'e-sourcing - L'e-procurement - Les places de marché - Les appels d'offre, les enchères inversées Optimiser ses achats de fonctionnement grâce aux places de marché : Qu'est ce qu'une place de marché ? Le processus d'achat sur une place de marché - Les bénéfices et les limites de l'e-achat - Les solutions technologiques existantes
cible Tous
Durée : 1 jours
Forme : atelier
Exemple 3-7 : commerce électronique Objectifs Cette formation permet de découvrir et d’appréhender les enjeux, les risques et les
opportunités du commerce électronique pour son entreprise ou son activité. Elle sera pour vous un outil d’aide à la décision présentant les éléments incontournables à connaître pour la mise en oeuvre d’un site marchand afin que vous puissiez en mesurer la réelle pertinence et les moyens à déployer.
Contenus
� Commerce électronique : enjeux et pratiques � Marketing, vente � Aspects juridiques � Distribution et logistique � Technique : les outils du commerce électronique
cible � Les décideurs : Chef d’entreprise PME-PMI – � Le responsable du projet commerce électronique dans l’entreprise Le responsable commercial � Les acteurs commerce électronique (agences de développement web, agences de communication, cabinets de conseil � Les collaborateurs des Chambres de Commerce et d’Industrie accompagnant des projets d’entreprise.
Durée : 20 heures Forme : téléenseignement
Réglementation et normalisation dans le domaine de la signature électronique : Directives européennes et décrets français - Normes et standard assurant l’interopérabilité (CEN, IETF, RSA) - Normes et standard assurant la confiance (ETSI, CEN, DCSSI, ISO ...) Aspects juridiques de la signature électronique Mise en place et déploiement d’une PKI, retours d’expériences : Les questions à se poser, les réponses possibles, leurs conséquences - signature électronique, signature électronique sécurisée, signature électronique présumée fiable - internalisation ou externalisation de tout ou partie de la PKI - certificat qualifié ou non - besoins internes ou besoins - externes - Eléments de coûts de fonctionnement et d’investissement Travaux pratiques : Utilisation d’une messagerie sécurisée avec PKI (environnement Windows). - Mise en œuvre d’un serveur Autorité de Certification
cible tous
Durée : 2 jours
Forme : conférence
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 18
�
Exemple 3-8 : Traitement décisionnel de l'information
Objectifs Mastère "Traitement décisionnel de l'information" de l’ENSICAEN
Contenus
- Les outils de la prospective - E-commerce et sécurité - La protection de l'Innovation - Le retour d'expérience dans les risques
cible Tous
Durée : 6 x 1 jour
Forme : Cycle de conférences
Exemple 3-9 : propriété intellectuelle et industrielle en électronique et informatique
Objectifs Faire le point sur le droit français et international, d’apprendre à mieux gérer les contrats dans ce domaine, mais aussi d’examiner des sujets qui sont en pleine mouvance et de trouver des réponses à des questions comme :
• Est-il possible de réutiliser les connaissances acquises au cours d’une étude réalisée pour le compte d’un client ?
• Qui est propriétaire des résultats de l’étude ? • Pourquoi et comment rédiger un contrat d’étude de R&D
Contenus
La propriété intellectuelle et industrielle Protection des logiciels : les pratiques Les contrats relatifs aux logiciels Le logiciel libre : les contraintes de la liberté Brevetabilité du logiciel Les statuts des logiciels : règles et décisions
cible Tout développeur ou utilisateur de logiciels [chef d’entreprise, ingénieur, technicien, conseiller en développement technologique, chercheur, enseignant].
Durée : 1 jour
Forme : conférences
III.4. Ressources : ; Jessica ; Ensicaen ; Université de Caen ; Sociétés Cogesys, GFI… ; Ecole Polytechnique Féminine ; Echangeur BN ; CTN ; ENST ; Séminaire Aristote ; Asprom ; Centre de formation de la Profession Bancaire