18
Mission préparatoire d’analyse et de sensibilisation sur un thème technologique clef dans le domaine des TIC Cas des Transactions Electroniques Sécurisées

Mission préparatoire d'analyse et de sensibilisation sur un thème technologique clef dans le domaine des TIC - Ile de la Réunion

Embed Size (px)

Citation preview

Mission préparatoire d’analyse et de sensibilisation

sur un thème technologique clef dans le domaine des TIC

Cas des Transactions Electroniques Sécurisées

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 2

Rapport final

ANNEXES

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 3

I. ANNEXE 1 : liste des entreprises et matrice de positionnement. Liste des entreprises analysées : �

������������

�������� ������

�����

����������������

�������

����������

�����������

AROBASE AS2C ASI ���������

BFCOI �������

binary sec ����������

�������

����������

CAILLE CANAL 974 ����������������

����� �������

������ ���

�����!����

����"#���$%�&���'"��

���������

�����"��

�������!������

(��������)*���� �������

��%�%&�'"��)�� ���+"��%����

�� ���������

)����,������

�#����#-#��&��� ������

DM CONSEIL : Daniel Membrives" �����

�����.�

ENTREPRISE �����

�����������������

�����������

������/�����

�����������

�������������

�����

���������������

!�����

GONABEE !�������������������

hooquartz// Mace HORANET HYPER CRACK �����������

�� ���

������

������0�% %���#���

����������1�����

�� �������

INTERFACE �

����2��$%�&���'"���+#��"3�

�" ��&+)��4���������$%�&���'"����

��������

�����1�%&�

.������*����

������������

����%"��'"����$%�&���'"��������%#�����

����� �#-#��&#�

�����

������!���

������������

���������!������

�����������

����� ������

������������!����

��������

��!�������������������

������������

�%"5� ���&,��&�����

-%��#�����������

��������

1�1��������������

���������

���!����������

��.��

ORLAB: Pajani Camalon" OTE BIYE �����������������

�����������������

�!��������������

PHPS �����!�������������

���������

�������������������

REUNION TELECOM : ��������"���# ��)�

���������

��������

�������

���������

��!����������

�����������

������

��!�����1�����

STOR : Sam You #�")�%��������.���������������

supinfo ����������

������������������

���5��#��+�

���5��#��+�

����������

web réunion �������������

-6%7�

�����,��#�������"��,%"�� ��,%#���%���&����2��5�89�:�%"��4��

AFPAR ALCOM AMCI SERVICES ARCHYPEL ASI AXIANS BFCOI binair binary sec BLUE ROOM BULL CAP MULTIMEDIA cegetel CENERGI cirrus informatique crearun CREDIT AGRICOLE

data print DIAF OI DM CONSEIL : Daniel Membrives" EOSYS EPSILON MULTIMEDIA EXPERNET EXPERTWEB FRANCE TELECOM GEODE GONABEE GRANIOU OCEAN INDIEN hooquartz// Mace HORANET IBM IDOM Technologies

ILE REUNION.COM IRM (Informatique Réseaux Multimédia) KREATIV'AUDIO RESSOURCES La Poste Lineal systems MEDIALIGHT MULTIMEDIA MI TECHNOLOGIES MICROSOFT OI MOBIUS TECHNOLOGY OMICRONE ORANGE REUNION ORIKA OTE BIYE OUTREMER TELECOM

PARABOLE REUNION RDTRONIC REUNION TELECOM : Michel Mohr= RUN DEV run island SEMITA SIGNETIC RUN SERVICES SRR STOR supinfo Université Université web réunion XTS TELECOM ykoz

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 4

�Matrice de positionnement ; dans chaque cellule est indiqué le niveau de l’entreprise selon la nomenclature donnée dans le texte ; la dernière colonne donne les métiers de l’entreprises

ENTREPRISE niv instrument interface terminal res télécom médiation rés usages securité Métiers ALCOM 1 1 1 1 3 BFCOI 1 1 1 binary sec 1 1 4,7, 8 BULL 1 1 1 1 5 cegetel 1 1 3 cirrus informatique 1 1 1 3,4 CREDIT AGRICOLE 1 1 1 1 1,4,8 DM CONSEIL 1 1 1 5,7 FRANCE TELECOM 1 1 3 hooquartz// Mace 1 1 3,4 HORANET 1 1 1 1 3,4,5, IBM 1 1 4,5 La Poste 1 1 3 Lineal systems 1 1 2 MICROSOFT OI 1 2 1 4 ORANGE REUNION 1 1 3 OTE BIYE �� 1 3,4 OUTREMER TELECOM

1 1 1 1 3,4

RDTRONIC 1 1 1 1 1 4, 8 REUNION TELECOM 1 1 1 3 run island 1 1 3,4,5 SEMITA 1 2 1 1 3,5 SRR 1 1 3 STOR 1 1 1 2 1 2 3, 7, 9 web réunion 1 2 1 3,4 XTS TELECOM 1 1 3

AFPAR 2 3 2 AMCI SERVICES 2 2 2 ASI 2 2 AXIANS 2 2 2 CENERGI 2 2 data print 2 2 DIAF OI 2 2 EOSYS 2 2 2 EXPERTWEB 2 2 2 GEODE 2 2 GRANIOU OCEAN INDIEN

2 2

IDOM Technologies 2 2 2 IRM (Informatique Réseaux Multimédia)

2 2

MOBIUS TECHNOLOGY

2 2 2

RUN DEV 2 3 2 Supinfo 2 2

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 5

�Université 2 2 2 2 ARCHYPEL 3 3 Binair 3 3 BLUE ROOM 3 3 CAP MULTIMEDIA 3 3 Crearun 3 3 EPSILON MULTIMEDIA

3 3

EXPERNET 3 3 GONABEE 3 3 ILE REUNION.COM 3 3 KREATIV'AUDIO RESSOURCES

3 3

MEDIALIGHT MULTIMEDIA

3 3

MI TECHNOLOGIES 3 3 OMICRONE 3 3 ORIKA 3 3 PARABOLE REUNION

3 3

SIGNETIC RUN SERVICES

3 3

Université 3 3 3 3 3 3 Ykoz 3 3 3 Métiers : 1 ; Intermédiation 2 : Fabrication-production 3 : Exploitation/hébergement 4 : Développement 5 : Ingenierie 6 : Test 7 : Conseil 8 : Recherche 9 : Formation 10 : Juridique 11 : Marketing 12 : Economie 13 : Sociologie 14 : Sécurité

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 6

�Matrices :

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 7

II. ANNEXE 2 : bibliographie [ABR 1] L’industrie indienne de la carte, étude du cabinet Asian Banker Research [CLM 1] Les grands types de cartes - Catherine Longé-Maille –ADAE, déc 2003 [DER 1] Le marché des cartes de crédit non bancaires à Maurice, Rabah DERMOUCHE, Mission Économique de Port Louis, mai 2003 [GUE 1] La monétique et les Transactions Electroniques Sécurisées, Philippe GUETIN, rapport du CESR de Basse-Normandie, décembre 2003. [MAM 1] la R&D et la monétique mondiale, Jean Michel Mamann, Jware Technologies, petit déjeuner Synergia Caen, décembre 2002.

[PET 1] Périmètre d’un pôle TES, Stéphane PETIT, France Télécom R&D, note interne pour le CTN. [QSJ 1] La carte à Puce, Que sais-je ? n°3492 (2ème édition )– mars 2000 [REF 1] voir les sites : http://www.eaijournal.com/PDF/TWSLublinsky.pdf http://www.si.umich.edu/Classes/540/Slides/7 http://www.pps.jussieu.fr/~rifflet/acid.html [ROS 1] Le marché de la carte à puce en Inde, Carolyn ROSE, Mission Économique NEW DELHI, janv 04 [GCB 1] Chiffres Clé 2003, Groupement des Cartes Bancaires [ABD 1] L'impact d'IPv6 sur la monétique, M Abdelali, CTN, juin 2004. [MAR 1] La carte Cotentin, Jean Baptiste Martin, Carte Cotentin/Ensicaen/CTN [GIB 1] La technologie NFC, Patrice GIBON, Philips, 1er forum normand de la monétique, oct 2004. [MON 1] voir le site dédié http://www.moneo.net [CET 1] Dynamique Commerciale N°63 - Dossier Fidélité, CETELEM, avril 1999 [ADA 1] voir le site dédié : http://www.cvq.adae.gouv.fr/ [EUR 1] voir le site d’Eurosmart Bibliographie

• Monétique et Transactions Electroniques, Etude Normandie Développement & CTN, juillet 2002. • La Basse-Normandie possède-t-elle un cluster en monétique ?, Stéphane BRESSON, CTN, décembre

2002, • La monétique en Basse-Normandie, Etude du CESR de Basse-Normandie, 15 déc 2003 • La monétique, un atout majeur de la Basse-Normandie, Sciencetech Basse-Normandie, ADIT, mars

2003. • Monétique : la bonne carte régionale, Connexions, Synergia, décembre 2002. • Etude Eurosmart sur les formations monétiques : http://www.eurosmart.com/3-

Activities/Education.htm • Site de référence sur la monétique : Cardshow http://www.cardshow.com/ • Plus d’information et tous ces document sur le site web de la monétique en région :

http://tic.ctn.asso.fr/monetique

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 8

III. ANNEXE 3 : exemples détaillés de formations

III.1. Les formations générales

III. 1. 1 Monétique générale Exemple 1-1

Objectifs Cette première approche a pour but de positionner les différentes briques nécessaires à la mise en oeuvre d’un système monétique. Tous ces sous-ensembles devront être détaillés ultérieurement afin d’appréhender dans son ensemble de ce secteur qui implique un très grand nombre de sociétés industrielles de par le monde ainsi que l’ensemble de la communauté bancaire internationale.

Contenus

� Introduction et définition. � L’intermédiation financière. � Du national à l’international. � Un peu d’histoire. � La monétique en Europe. � La fraude. � Le dispositif industriel mis en oeuvre.

Durée : 20 h

cible ����

Forme : télé-enseignement

Exemple 1-2 Objectifs aborder l'ensemble des domaines de la monétique, y compris les aspects

fonctionnels, techniques et marketing Contenus

Principes généraux : Définition, historique, la carte dans les métiers de la banque, les acteurs, chiffres clé Le domaine Emetteur : obligations – cartes : types, services, fonction, fabrication… Le domaine Acquereur : obligations - Les transactions - les terminaux de paiement - les DAB/GAB - les fonctions Le domaine Interbancaire : réseaux d'échange, commissions - le SICB - les oppositions – la lutte contre la fraude… Les réseaux internationaux : principes généraux – Mastercard et Visa La sécurité : Identification et authenfification de la carte Les évolutions : EMV, PME, nouveaux systèmes de paiement (à distance…) - le multi-applicatif - le sans contact

Durée : 2 jours

Forme : Formation sur site

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 9

Exemple 1-3 : la monétique bancaire française

Objectifs Acquérir une vision globale de la monétique bancaire française.

Contenus

Présentation générale : événements marquants – définition – présentation des types de cartes – spécificités de la monétique bancaire française Volumétrie : évolution historique – flux nationaux – fraude – montant des transactions Acteurs : acteurs opérationnels – liens entre acteurs Structure de coûts : dépenses et recettes – le porteur – le commerçant – l’acquéreur –l’émetteur La carte : support – carte à puce – carte à piste Les filière: filière retrait (réglementation – architecture – libre service bancaire – compensation) et filière paiement (réglementation – filières techniques – impayés – équipements) Les évolutions : - réglementaires – techniques – commerciale

Durée : 2 jours

Cible ����

Forme : Formation sur site

III. 1. 2 Applications monétiques :

Exemple 1-4 : Paiements électroniques : état des lieux, défis et enjeux Objectifs Analyser les évolutions des paiements sur réseaux propriétaires et sur Internet.

Comprendre l'environnement juridique de la dématérialisation des paiements. Appréhender les problématiques et les incidences économiques de l'évolution des systèmes de paiement de détail dans le contexte de la construction de l'Europe des paiements

Contenus

Des usages à la technique • Mise en perspective des évolutions des paiements au sein des pays de l'Union Européenne (différence culturelle, construction d'une Single European Payment Area) et d'une première sensibilisation aux problématiques économiques de ces évolutions (concurrence entre les banques et les non-banques, rôle de la standardisation, importance de la sécurité et de la confiance, etc.) • Analyse technique des systèmes de paiement électronique dans le commerce de proximité (porte-monnaie électronique), sur Internet (SSL, carte à puce, e-carte bleue, etc.) et sur mobile. Environnement juridique et incidences économiques • Analyse juridique de la dématérialisation des paiements à travers les questions du statut juridique des moyens de paiement électronique (contrat porteur/relation banque, etc.), de la sécurité et de la fraude, et de la dématérialisation des preuves de paiements • Analyse économique de l'adoption et de la diffusion des systèmes de paiement, et discussion autour des conséquences économiques et monétaires de leur électronisation (monnaie électronique, économie des réseaux, etc.).

Cible les acteurs des systèmes de paiement dans les banques, les institutions financières, les administrations et les organismes de distribution

Durée : 2 jours

Forme : Formation sur site

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 10

Exemple 1-5 : Porte-Monnaie Electronique Objectifs Cette formation aborde le Porte-Monnaie Electronique bancaire et privatif, ainsi que

l'avancement de la mise en oeuvre de Monéo Contenus

Principes généraux : historique - contexte – définition - principes de fonctionnement – acteurs - cibles Les cartes : gamme - contrats - fabrication et personnalisation – gestion – flux - impacts organisationnels L'acceptation : contrats - systèmes - terminaux et automates - modes de chargement - modalités de paiement – les cartes mixtes (CB/Monéo) - les flux - impacts d'EMV Perspectives : déploiement de Monéo - les extensions (fidélité, billettique, carte ville...) - l'étranger

Cible Utilisateurs front et back-office, Maîtrise d'Ouvrage, Maîtrise d'Oeuvre, chefs de produits, chargés de clientèle ...

Durée : 1 j

Forme : Formation sur site

Exemple 1-6 : Carte Virtuelle Dynamique Objectifs Cette formation aborde le service dans ses aspects fonctionnels, techniques et

marketing afin de permettre à chacun des participants d'acquérir une formation de très bon niveau.

Contenus

Principes généraux : historique - contexte – définition - principes de fonctionnement – acteurs – cibles- services - Aspects Monétiques et sécuritaires - Cinématique - contrats – Autorisation – Compensation - Impacts organisationnels Aspects juridiques et financiers Perspectives : déploiement - extensions du service Mise en oeuvre : choix stratégiques - organisation du projet Les évolutions : EMV –PME - paiement à distance -multi-applicatif - sans contact

Cible Utilisateurs front et back-office, Maîtrise d'Ouvrage, Maîtrise d'Oeuvre, chefs de produits, chargés de clientèle ...

Durée : 1 j

Forme : Formation sur site

Exemple 1-7 : CB 5.2 Objectifs Acquérir une vision précise des nouveaux standards applicables aux systèmes d’acceptation

CB. Contenus

Principes généraux : rappel – existant – besoins couverts Le manuel de paiement – présentation – concepts de base – sélection du contexte – sécurité –principe de la preuve – service – gestion de parc - automates EMV & Monéo : présentation – spécifications – mise en oeuvre Agrément et migration CB2A : présentation – structure technique (documents, messages, fichiers) - cinématique

cible Chefs de projets monétique, directeurs informatiques, responsables maîtrise d’ouvrage et consultants

Durée : 2 j

Forme : Formation sur site

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 11

Exemple 1-8 : EMV Objectifs Acquérir une vision globale d’EMV

Contenus

Principes généraux : historique – acteurs – EMVCo – spécifications – aspects réglementaires - agenda Normes et évolutions – EMV96- EMV 2000 - EMV : à l’international et en France (choix –impacts – migration) Le multiapplicatif : concept – acteurs – services Mise en œuvre d’EMV : introduction – spécifications carte (données – fichiers - commandes – implémentation) – spécifications transaction (cinématique – simulation). Implémentation VISA et MCI

cible Responsables de projets EMV

Durée : 3 j

Forme : Formation sur site

III. 1. 3 Monde de la carte (panorama) Exemple 1-9 : EMV Objectifs Se familiariser avec l'univers de la carte à puce. Faire le point sur ce domaine en

constante évolution en détaillant le fonctionnement des principales cartes du marché

Contenus

Généralités, protocoles et standards - Historique. Différents types de carte.Standard ISO 7816 : niveau physique, électrique, protocolaire Cartes sans contact et identification par radiofréquence : Ergonomie, rapidité, avantages économiques. Diversité des solutions techniques. Standards récents pour le sans contact : 14443 A et B. Modulation et codage, protocole de liaison et gestion de l’anti-collision. Architectures. Organisation mémoire. Conditions d’accès. Politique de sécurité.Authentification. Panorama des produits du marché. Cartes cryptographiques : Concept de base des transmissions sécurisées. Signature numérique.Cryptosystèmes privés et publics.Principaux algorithmes. Les architectures à clés publiques (PKI). Description et mise en œuvre d’une carte cryptographique (Algorithme DES et RSA) utilisée pour la génération et la vérification des signatures électroniques. Cartes Java : Spécification Javacard. Principe de la programmation objet pour la construction d’applications. Présentation de la machine virtuelle Java card ainsi que l’API Javacard 2.1 permettant de programmer des applications serveur l’exécutant dans une carte. Présentation d’une Applet carte et d’une l’application cliente. Cartes SIM : Présentation générale de l’environnement ISO et GSM.SIM et l’UMTS. Normes ETSI. Mécanismes d’échange entre le mobile et la carte. Commandes et réponses. Les fichiers et leur arborescence. Analyse avec exemple. Le Sim Tool Kit et les SMS. Fonctionnalités de sécurisation du service. Prospective dans le domaine : les produits du futur

cible Toute personne ayant pour objectif de s'impliquer dans des développements cartes à puce

Durée : 2 jours

Forme : formation

III. 1. 4 Thèmes complémentaires de formations en monétique : La télécompensation ; La sécurité et les risques de fraude liés aux moyens de paiement ; la monétique « Visa » ;Les réseaux « SWIFT » et « SWIFTNet »…

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 12

III.2. FORMATIONS TECHNIQUES

III. 2. 1 technologies sans fil

Exemple 2-1 : cycle "électronique communicante" (Jessica – CTN – Lycée Jules Verne – CRMA - ENSICAEN)

Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour

découvrir les technologies sans fil et Savoir choisir les équipements (normes, composants...).

Contenus

- Définition d'un réseau sans fil - Quelle norme choisir ? - Les composants d'un réseau sans fil - La connectique - La sécurité - Présentation de solutions

cible Entreprises secteur TIC

Durée : 3 x 1 jour

Forme : conférences

Exemple 2-1 a : Réseaux sans fil

Contenus

- Définition d'un réseau sans fil - Quelle norme choisir ? - Les composants d'un réseau sans fil - La connectique - La sécurité - Présentation de solutions

Exemple 2-1 b : identification sans contact

Contenus

microsystèmes, RFID et cartes sans contacts - les technologies - des applications industrielles

Exemple 2-1 c : mise en œuvre de technologies sans fil

Contenus

+ Near Field Communication (NFC) : technologie et applications – + Technologie WiFI et fracture numérique – + Le paiement électronique avec un mobile – + Quelle réalité pour le nomade aujourd'hui ? + Application des technologies sans fil en logistique : de nouvelles fonctionnalités pour la traçabilité, la sécurité, la gestion de flotte, les échanges d'information

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 13

Exemple 2-2 : Mise en oeuvre d'une plateforme de service mobile

Objectifs - Acquérir des compétences pour la conception, mise en œuvre et déploiement d’une

plate-forme de service mobile. - Acquérir des connaissances approfondies des technologies de déploiement d’un service mobile (côté mobile et plate-forme de service)

Contenus

Introduction : Services mobiles : Étude de cas - Service de Paiement Mobile : M-Parking - Service de paiement du stationnement par mobile (Projet, Challenges, Présentation du Service, Architecture de la plateforme, Leçons, architecture des plateformes, de Services Mobiles) - Principe des Architectures Multi-Tiers (Multi-Niveaux) - Modèle des architectures des plateforme de Services Mobiles Panorama des technologies mobiles : Réseaux Mobiles (GSM, GPRS, UMTS, Wireless LANs) - Protocoles des plate-formes mobiles : HTTP, WAP, i-mode) - Terminaux Mobiles : téléphones Mobiles, PDAs - Environnements d’exécution (J2ME, MIDP) - Langages de description et présentation des données : XML, WML, XHTML, cHTML, VoiceXML, SyncML - Panorama des Technologies des plateformes de Services Mobiles : Plateforme J2EE, Principe du MVC, PHP,ASP .NET Haute disponibilité : Techniques pour la mise en œuvre de plateformes hautement disponibles Montée en charge : Techniques de la gestion de montée en charge Plateformes de services des opérateurs mobiles : > Services offerts aux fournisseurs de services mobiles - Connectivité SMS/MMS - Géo Localisation – Authentification – Facturation - Conception & Mise en œuvre d’un service mobile Étude de cas : Présentation d’un service de gestion de compte par Mobile (consultation – passage d’ordres… ) - présentation du service : Revue du « Story Board » - Architecture - Outils de développement & déploiement (Tomcat, PHP, MySQL) - Émulateurs des téléphones mobiles (Outils OpenWave, Outils Nokia)� ���éploiement du service : Conception, développement et deploiement d’un service mobile ���éveloppement et déploiement d’un client WAP (Conception du modèle de données, Développement et déploiement du�ervice en PHP)

cible Architectes système d’information, chefs de projets, concepteurs et développeurs.

Durée : 5 jours

Forme : formation

Exemple 2-3 : RFID : Technologies, enjeux et acteurs Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour découvrir

les technologies sans fil et Savoir choisir les équipements (normes, composants...). Contenus

• État de l’art • Normalisation et interopérabilité • L’emballage intelligent et la RFID • Les ondes électromagnétiques • Perspectives technologiques en RFID • Comment produire 1 milliard de puces RFID ? • Du code barre optique à la RFID • Exemples : La RFID sans contrainte - Un système adapté à la supply

chain - Smart Paper Identification,le mariage du papier et de l’électronique - la grande distribution • Emergence de la RFID UHF - très longue portée & forte autonomie

• Comment prendre en compte les défis que le marché des RFID va lancer ? • RFID vue sous l¹angle de la propriété intellectuelle

cible Entreprises secteur TIC

Durée : 2 jours

Forme : conférences

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 14

III. 2. 2 technologies de développement Exemple 2-4 : cycle "électronique communicante" (suite) (Jessica – CTN – Lycée Jules Verne – CRMA - ENSICAEN)

exemple 2-4a : électronique communicante et le web enfoui

Contenus

exemple 2-4-b implémentation de Linux en électronique embarquée

Objectifs Présenter les domaines d'applications, l'intérêt de Linux dans la conception des produits électroniques modernes, et les moyens et composants dédiés.

Contenus

> Présentation générale de Linux, les avantages et les limites – > Rappel sur les caractéristiques des systèmes embarqués, Linux comme solution embarquée, exemples d'applications et conclusion sur le modèle économique de Linux embarqué - > Intérêt pratique de l'utilisation de Linux dans une plate-forme personnelle mobile connectée (téléphone, PDA) et évolution des usages -

cible * Les développeurs Linux et ingénieurs ayant à réaliser des systèmes embarqués. * Les décideurs et industriels ayant à choisir une solution pour leurs applications embarquées.

Durée : 1/2 jour

Forme : conférence

III. 2. 3 technologies de réseau

Exemple 2-5 : CPL Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour

découvrir la technologie des courants porteurs Contenus

Présentation de la technologie des courants porteurs • Les usages • Les composants • Présentation de solutions

cible Responsables informatiques

Durée : 1/2 jour

Forme : conférence

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 15

III.3. Formations d’applications/usages

III. 3. 1 signature électronique

Exemple 3-1 : signature électronique Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour

découvrir la technologie des courants porteurs Contenus

1. Découvrez et Pratiquez la signature électronique : * Les enjeux de la signature électronique * Le cadre juridique de la signature électronique en France * Les principes techniques de la signature électronique * La certification électronique * Les applications utilisatrices : télé-procédures administratives (TéléTVA, TéléC@rtGrise), marchés publics, facture électronique, * Exercices : signature et chiffrement d'e-mails, signature de documents numériques (Word, Excel, PDF), vérification de signatures, organisation des documents signés dans un e-parapheur. 2. La signature électronique et les applications dans l'entreprise * La signature électronique en France * Qu'est-ce qu'un certificat de signature électronique ? * Comment fonctionne un certificat ? * Comment obtenir un certificat ? * Quels usages dans les entreprise

cible Tout utilisateur ou futur utilisateur de la signature électronique, émetteur ou simple destinataire de documents signés

Durée : 1/2 jour

Forme : Formation avec TP

Exemple 3-2 : signature électronique

Objectifs � Comprendre les concepts de base et l’environnement législatif de la signature électronique � Sensibiliser les acteurs économiques aux enjeux de la signature électronique et des télé-procédures, ainsi que les préparer à les utiliser dans le cadre de leurs activités professionnelles.

Contenus

� Les Enjeux � Le Cadre Juridique � Les Principes Techniques � La Certification Électronique � Les Applications : télé TVA, factures, e-parapheur… � Les Incidences : responsabilité, délégation, archivage

cible Ce module est destiné aux entreprises, aux collectivités et à toutes autres organisations amenées à utiliser la signature électronique et les télé-procédures. Ce module s’adresse également à toute personne désireuse de s’initier ou de compléter ses connaissances sur la signature électronique et les télé-procédures.

Durée : 20 heures

Forme : téléformation

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 16

Exemple 3-3 : gestion et fédération des identités

Objectifs mettre en perspective les enjeux organisationnels et technologiques à travers les témoignages d'organisations utilisatrices et de spécialistes du domaine

Contenus

Les supports de l'identité numérique : Panorama technologique des supports de l'identité - la biométrie - RFID et cartes à Puces sans contact - Identité nationale électronique sécurisée : état des lieux et perspectives Usages et fédération des identités : Le projet Liberty Alliance - Gestion et fédération d'identités numérique dans les chantiers de l'ADAE - Retour d'expérience de la mise en place du Single Sign On en entreprise Dangers et Perspectives : Approches prospectives des technologies et usages de l'identité numériques - Les nouvelles solutions pour préserver l'anonymat

cible Tous

Durée : 1 j

Forme : conférence

Exemple 3-4 : Infrastructures de gestion de clés

Objectifs

Contenus

Retours d'expérience : Infrastructures de gestion de clés au GIP-CPS, Claude HEITZ (GIP-CPS) - Faut-il brûler vos certificats ? - Certinomis , un Service aux entreprises et au grand public - Les bonnes pratiques de mise en œuvre d'une IGC Les certificats en France et en Europe : contexte européen de projets PKI et problématique d'interopérabilité - Travaux en cours à l'ADAE, Problématiques et services à venir : L'inter-opérabilité - Le groupe de travail Horodatage de l'AFNOR - Les certificats de privilèges Aspects juridiques de la signature électronique au niveau français, Européen et Internationnal

cible Tous

Durée : 1 j

Forme : conférence

Exemple 3-5 : PKI et signature électronique

Objectifs La directive européenne de 1999 sur la signature électronique, sa traduction dans les décrets français, les directives sur la dématérialisation des échanges entre usagers et administration ou au sein de l’administration et plus généralement la multiplication des échanges électroniques ont donné un nouvel essor au marché de la signature électronique. Au-delà des aspects techniques sont venus se greffer des problèmes d’interopérabilité, de gestion de la confiance, de déploiement, de certification.

Contenus

Généralités la sécurité informatique : services de sécurité (confidentialité des données, intégrité, disponibilité, non répudiation, authentification) - Notion de mécanisme de sécurité (fonctions cryptographiques) - Principe de la signature électronique, échanges authentifiés - Problématique de la gestion des clés Infrastructure à clé publique : Besoin de certification des clés publiques - Certificats X.509-v3 -Autorité de certification, autorité de certification racine, autorité d’enregistrement d’Autorité d’Attributs ... – Gestion de liste de révocation, relations de confiance, certification croisée Domaines d’application : authentification du code mobile - La standardisation IETF liée aux PKI -Sécurisation des transactions Web avec SSL/TLS - Tunnels VPN IPSec - Messagerie sécurisée S/MIME

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 17

III. 3. 2 processus d’entreprises

Exemple 3-6: la fonction achat

Objectifs

Contenus

Impact des TIC sur la fonction achat : L'évolution de la fonction achat - L'e-sourcing - L'e-procurement - Les places de marché - Les appels d'offre, les enchères inversées Optimiser ses achats de fonctionnement grâce aux places de marché : Qu'est ce qu'une place de marché ? Le processus d'achat sur une place de marché - Les bénéfices et les limites de l'e-achat - Les solutions technologiques existantes

cible Tous

Durée : 1 jours

Forme : atelier

Exemple 3-7 : commerce électronique Objectifs Cette formation permet de découvrir et d’appréhender les enjeux, les risques et les

opportunités du commerce électronique pour son entreprise ou son activité. Elle sera pour vous un outil d’aide à la décision présentant les éléments incontournables à connaître pour la mise en oeuvre d’un site marchand afin que vous puissiez en mesurer la réelle pertinence et les moyens à déployer.

Contenus

� Commerce électronique : enjeux et pratiques � Marketing, vente � Aspects juridiques � Distribution et logistique � Technique : les outils du commerce électronique

cible � Les décideurs : Chef d’entreprise PME-PMI – � Le responsable du projet commerce électronique dans l’entreprise Le responsable commercial � Les acteurs commerce électronique (agences de développement web, agences de communication, cabinets de conseil � Les collaborateurs des Chambres de Commerce et d’Industrie accompagnant des projets d’entreprise.

Durée : 20 heures Forme : téléenseignement

Réglementation et normalisation dans le domaine de la signature électronique : Directives européennes et décrets français - Normes et standard assurant l’interopérabilité (CEN, IETF, RSA) - Normes et standard assurant la confiance (ETSI, CEN, DCSSI, ISO ...) Aspects juridiques de la signature électronique Mise en place et déploiement d’une PKI, retours d’expériences : Les questions à se poser, les réponses possibles, leurs conséquences - signature électronique, signature électronique sécurisée, signature électronique présumée fiable - internalisation ou externalisation de tout ou partie de la PKI - certificat qualifié ou non - besoins internes ou besoins - externes - Eléments de coûts de fonctionnement et d’investissement Travaux pratiques : Utilisation d’une messagerie sécurisée avec PKI (environnement Windows). - Mise en œuvre d’un serveur Autorité de Certification

cible tous

Durée : 2 jours

Forme : conférence

Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 18

Exemple 3-8 : Traitement décisionnel de l'information

Objectifs Mastère "Traitement décisionnel de l'information" de l’ENSICAEN

Contenus

- Les outils de la prospective - E-commerce et sécurité - La protection de l'Innovation - Le retour d'expérience dans les risques

cible Tous

Durée : 6 x 1 jour

Forme : Cycle de conférences

Exemple 3-9 : propriété intellectuelle et industrielle en électronique et informatique

Objectifs Faire le point sur le droit français et international, d’apprendre à mieux gérer les contrats dans ce domaine, mais aussi d’examiner des sujets qui sont en pleine mouvance et de trouver des réponses à des questions comme :

• Est-il possible de réutiliser les connaissances acquises au cours d’une étude réalisée pour le compte d’un client ?

• Qui est propriétaire des résultats de l’étude ? • Pourquoi et comment rédiger un contrat d’étude de R&D

Contenus

La propriété intellectuelle et industrielle Protection des logiciels : les pratiques Les contrats relatifs aux logiciels Le logiciel libre : les contraintes de la liberté Brevetabilité du logiciel Les statuts des logiciels : règles et décisions

cible Tout développeur ou utilisateur de logiciels [chef d’entreprise, ingénieur, technicien, conseiller en développement technologique, chercheur, enseignant].

Durée : 1 jour

Forme : conférences

III.4. Ressources : ; Jessica ; Ensicaen ; Université de Caen ; Sociétés Cogesys, GFI… ; Ecole Polytechnique Féminine ; Echangeur BN ; CTN ; ENST ; Séminaire Aristote ; Asprom ; Centre de formation de la Profession Bancaire