Vérifier des papiers d’identité pour protéger vos bureaux

Slides:



Advertisements
Présentations similaires
Pour comprendre comment la créativité et l’innovation sont les moteurs de l’évolution technologique La commande par la pensée ? La commande par le mouvement.
Advertisements

Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
OpenArticles : Libérez votre savoir ! Mise en place d'un service libre et gratuit de dépôt et d'accès aux articles scientifiques David Larlet – Janvier.
Attaché de presse Appellations Définitions Accès à l'emploi-métier Conditions d'exercice de l'activité Activités et compétences de base Activités et compétences.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
29 Octobre P. 1 SNL Yvelines – projet de site Internet Projet de site internet à l’usage des membres actifs Présentation aux GLS.
CI1 : Comment les contraintes sont-elles prises en comptes dans la conception d'un objet technique ? Séquence 1 : Comment choisir le ou les portails les.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Refonte du portail eaufrance Présentation du cadre de référence pour avis GCIB – 14/10/2014 – Anne Macaire.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
NOTIONS INFORMATIQUES : RAPPEL
Les droits et responsabilités dans l’e-santé Jean-Marc Van Gyseghem
MENUS PRINCIPAL RESEAU.
La technologie des mémoires
Comment Sécuriser Le Système d’information de son entreprise
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
Multifonctions A3 couleur Konica Minolta
DropBox Projet App’Ifa.
FARAH.Z "Cours sécurité1" /2016
Calendrier interactif des formations 2017
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Formation Utiliser l'outil ownCloud
Rechercher des articles et des sites web
Les Bases de données Définition Architecture d’un SGBD
L’essentiel à retenir BUDI - Vision partenaires
KeePass Introduction - Les services Conseils I6T.
FENIX Aperçu GLOBALE DU Système
Garantir l’authenticité des produits
Les composants informatiques
Présentation J GUIRANDE.
ELEMENTS PROTECTION JUSTIFICATION
Support – info Sauvegarde des données locales des postes clients
Le cloud… Pourquoi, comment et budget
eHealth platform ICT day, 08/12/2012
« déconnade » n° 08.
Recherches sous Elan.
Séquence 1 : séance 3 Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe.
Présentation du projet FederID ■ ■ ■
Séquence n°1 : Séance 3 Problème posé :
Notion De Gestion De Bases De Données
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
Contexte A2 - Diagnostic Activité Tâches associées Compétences
Formation sur les bases de données relationnelles.
Un avenir pour les métiers de la carrosserie?
Insupportable mon mobile ?
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
Bonnes pratiques d’exploitation des applications
Images sous-marines « la Boucle »
Qui accède à quoi et quand ?
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
- CLIQUEZ POUR CONTINUER -
Zeendoc et les logiciels comptables
Et le pouvoir de l’argent
Réalisé Par : Ahmed Ben Dahmen Slimen Ouni Chahed Ben Slama
Bilan de projet pour [Nom du projet]
Support de formation Administrateur Portail RH
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Moovizy : une des réponses apportées par Saint-Etienne Métropole
Annexe 2 – Comparaison avec d’autres technologies
Les différents modes de démarrage de Windows
All your passwords belong to us*
Le numérique : une opportunité pour notre structure
L’analyse de la valeur des projets informatiques
LE RGPD ET LES DROITS A LA PERSONNE - LE DROIT D’ACCES
GROUPEMENT DES CARTES BANCAIRES
GROUPEMENT DES CARTES BANCAIRES
QR code Nom enseignant :M. BENYAHIA Cheikh
Thématiques : Google classroom Nom enseignant : Christophe Sieller
Transcription de la présentation:

Vérifier des papiers d’identité pour protéger vos bureaux est absolument sans intérêt. Seuls les policiers et les douaniers ont vraiment les moyens de détecter les faux documents.

Les papiers d’identité vont de toutes façon disparaitre avec l’IDENTITE NUMERIQUE. Toutes les informations seront stockées sur le cloud.

La seule question à se poser : Qui aura accès aux informations personnelles? Il n’est pas envisageable que quiconque puisse accéder aux informations d’un tiers sans le consentement de la personne concernée.

Toute la question, c’est la nature de la clé… Il doit y avoir une clé permettant à un tiers d’accéder à l’information. Toute la question, c’est la nature de la clé…

ou à une autre base d’informations personnelles. La clé ne peut pas être elle-même une information personnelle comme une empreinte digitale. Cela signifierait que n’importe qui peut accéder à une base de données d’empreintes digitales ou à une autre base d’informations personnelles.

impossible à reproduire. La clé doit être impossible à reproduire. Le contenu d’un ordinateur ou d’une puce sont des produits industriels qui peuvent facilement être reproduits.

La clé doit pouvoir être authentifiée par n’importe quel Smartphone. Le Smartphone est le seul dispositif qui soit disponible partout et par tous.

La clé doit être optique. Tous les Smartphone ont des caméra.

L’annulation d’une clé perdue ne doit pas conduire à une dépense. La clé doit être peu coûteuse. Chacun doit pouvoir avoir plusieurs clés, chacune d’entre elle permettant l’accès à une catégorie particulière d’informations. L’annulation d’une clé perdue ne doit pas conduire à une dépense.

La solution est une clé optique 3D. Seul des surfaces imprimées de particules 3D disposées aléatoirement ne peuvent pas être reproduites par des techniques photographiques, peuvent être authentifiées par tous les Smartphone, et ont un coût négligeable.

Aucun accessoire spécifique n’est nécessaire. La procédure authentification peut être réalisée par des automates ou avec un Smartphone tenu à la main.

Les informations de base sont disponibles instantanément. La procédure fonctionne aussi en mode local sans aucun accès à un réseau*. * Demande de brevet FR1770867 – août 2017.

système global d’information C’est un système global d’information Lorsqu’une clé a été authentifiée, toutes les informations peuvent être transmises*, mais chaque transfert doit être autorisé par le propriétaire de l’information concernée. * par toutes les technologies connues sécurisant le transfert d’information.

Merci ! Franck GUIGAN franck.guigan@popimscode.com +33 6 14 63 93 36 Janvier 2018