Mission préparatoire d’analyse      et de sensibilisationsur un thème technologique clef    dans le domaine des TICCas des...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 2                      Rapport final...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 3I.  ANNEXE 1 : liste des entreprise...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 4  Matrice de positionnement ; dans ...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 5Université            2            ...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 6Matrices :
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 7II.      ANNEXE 2 : bibliographie[A...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 8III.     ANNEXE 3 : exemples détail...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 9Exemple 1-3 : la monétique bancaire...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 10Exemple 1-5 : Porte-Monnaie Electr...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 11Exemple 1-8 : EMV Objectifs       ...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 12III.2.      FORMATIONS TECHNIQUESI...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 13Exemple 2-2 : Mise en oeuvre dune ...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 14III. 2. 2          technologies de...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 15III.3.      Formations d’applicati...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 16Exemple 3-3 : gestion et fédératio...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 17               Réglementation et n...
Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 18Exemple 3-8 : Traitement décisionn...
Upcoming SlideShare
Loading in...5
×

Mission préparatoire d'analyse et de sensibilisation sur un thème technologique clef dans le domaine des TIC - Ile de la Réunion

911

Published on

REGION REUNION et Centre des Technologies nouvelles - Septembre 2005

Published in: Spiritual, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
911
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mission préparatoire d'analyse et de sensibilisation sur un thème technologique clef dans le domaine des TIC - Ile de la Réunion

  1. 1. Mission préparatoire d’analyse et de sensibilisationsur un thème technologique clef dans le domaine des TICCas des Transactions Electroniques Sécurisées
  2. 2. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 2 Rapport final ANNEXES
  3. 3. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 3I. ANNEXE 1 : liste des entreprises et matrice depositionnement.Liste des entreprises analysées : ) , 2$ & % " + " # 3 # ## & - " &+ 4 ) ! $ & % " PHPS DM CONSEIL : Daniel ! Membrives" 1%& . * . REUNION TELECOM : ENTREPRISE % " " $ & % "AROBASE %# " # )AS2C # # &# -ASI / !BFCOI ! !binary sec ! ! ! 1 GONABEE STOR : Sam YouCAILLE ! ! #" % ) .CANAL 974 hooquartz// Mace supinfo HORANET %5 " &, & HYPER CRACK - # % ! 5 #+ " $& # % " 11 5 #+ " 0 %% # ! web réunion ! 1 . ( ) * ORLAB: Pajani Camalon" -% 67 %% ) & " + % " INTERFACE OTE BIYE ,# " ," % ,# % % & 2 58 :% 4 9 "AFPAR data print ILE REUNION.COM PARABOLE REUNIONALCOM DIAF OI IRM (Informatique RDTRONICAMCI SERVICES DM CONSEIL : Daniel Réseaux Multimédia) REUNION TELECOM :ARCHYPEL Membrives" KREATIVAUDIO Michel Mohr=ASI EOSYS RESSOURCES RUN DEVAXIANS EPSILON MULTIMEDIA La Poste run islandBFCOI EXPERNET Lineal systems SEMITAbinair EXPERTWEB MEDIALIGHT SIGNETIC RUNbinary sec FRANCE TELECOM MULTIMEDIA SERVICESBLUE ROOM GEODE MI TECHNOLOGIES SRRBULL GONABEE MICROSOFT OI STORCAP MULTIMEDIA GRANIOU OCEAN MOBIUS TECHNOLOGY supinfocegetel INDIEN OMICRONE UniversitéCENERGI hooquartz// Mace ORANGE REUNION Universitécirrus informatique HORANET ORIKA web réunioncrearun IBM OTE BIYE XTS TELECOMCREDIT AGRICOLE IDOM Technologies OUTREMER TELECOM ykoz
  4. 4. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 4 Matrice de positionnement ; dans chaque cellule est indiqué le niveau de l’entreprise selon la nomenclature donnée dans le texte ; la dernière colonne donne les métiers de l’entreprisesENTREPRISE niv instrument interface terminal res télécom médiation rés usages securité MétiersALCOM 1 1 1 1 3BFCOI 1 1 1binary sec 1 1 4,7, 8BULL 1 1 1 1 5cegetel 1 1 3cirrus informatique 1 1 1 3,4CREDIT AGRICOLE 1 1 1 1 1,4,8DM CONSEIL 1 1 1 5,7FRANCE TELECOM 1 1 3hooquartz// Mace 1 1 3,4HORANET 1 1 1 1 3,4,5,IBM 1 1 4,5La Poste 1 1 3Lineal systems 1 1 2MICROSOFT OI 1 2 1 4ORANGE REUNION 1 1 3OTE BIYE 1 3,4OUTREMER 1 1 1 1TELECOM 3,4RDTRONIC 1 1 1 1 1 4, 8REUNION TELECOM 1 1 1 3run island 1 1 3,4,5SEMITA 1 2 1 1 3,5SRR 1 1 3STOR 1 1 1 2 1 2 3, 7, 9web réunion 1 2 1 3,4XTS TELECOM 1 1 3 AFPAR 2 3 2 AMCI SERVICES 2 2 2 ASI 2 2 AXIANS 2 2 2 CENERGI 2 2 data print 2 2 DIAF OI 2 2 EOSYS 2 2 2 EXPERTWEB 2 2 2 GEODE 2 2 GRANIOU OCEAN 2 2 INDIEN IDOM Technologies 2 2 2 IRM (Informatique 2 2 Réseaux Multimédia) MOBIUS 2 2 2 TECHNOLOGY RUN DEV 2 3 2 Supinfo 2 2
  5. 5. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 5Université 2 2 2 2ARCHYPEL 3 3Binair 3 3BLUE ROOM 3 3CAP MULTIMEDIA 3 3Crearun 3 3EPSILON 3 3MULTIMEDIAEXPERNET 3 3GONABEE 3 3ILE REUNION.COM 3 3KREATIVAUDIO 3 3RESSOURCESMEDIALIGHT 3 3MULTIMEDIAMI TECHNOLOGIES 3 3OMICRONE 3 3ORIKA 3 3PARABOLE 3 3REUNIONSIGNETIC RUN 3 3SERVICESUniversité 3 3 3 3 3 3Ykoz 3 3 3Métiers :1 ; Intermédiation2 : Fabrication-production3 : Exploitation/hébergement4 : Développement5 : Ingenierie6 : Test7 : Conseil8 : Recherche9 : Formation10 : Juridique11 : Marketing12 : Economie13 : Sociologie14 : Sécurité
  6. 6. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 6Matrices :
  7. 7. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 7II. ANNEXE 2 : bibliographie[ABR 1] L’industrie indienne de la carte, étude du cabinet Asian Banker Research[CLM 1] Les grands types de cartes - Catherine Longé-Maille –ADAE, déc 2003[DER 1] Le marché des cartes de crédit non bancaires à Maurice, Rabah DERMOUCHE, MissionÉconomique de Port Louis, mai 2003[GUE 1] La monétique et les Transactions Electroniques Sécurisées, Philippe GUETIN, rapport duCESR de Basse-Normandie, décembre 2003.[MAM 1] la R&D et la monétique mondiale, Jean Michel Mamann, Jware Technologies, petit déjeunerSynergia Caen, décembre 2002.[PET 1] Périmètre d’un pôle TES, Stéphane PETIT, France Télécom R&D, note interne pour le CTN.[QSJ 1] La carte à Puce, Que sais-je ? n°3492 (2ème édition )– mars 2000[REF 1] voir les sites :http://www.eaijournal.com/PDF/TWSLublinsky.pdfhttp://www.si.umich.edu/Classes/540/Slides/7http://www.pps.jussieu.fr/~rifflet/acid.html[ROS 1] Le marché de la carte à puce en Inde, Carolyn ROSE, Mission Économique NEW DELHI, janv04[GCB 1] Chiffres Clé 2003, Groupement des Cartes Bancaires[ABD 1] Limpact dIPv6 sur la monétique, M Abdelali, CTN, juin 2004.[MAR 1] La carte Cotentin, Jean Baptiste Martin, Carte Cotentin/Ensicaen/CTN[GIB 1] La technologie NFC, Patrice GIBON, Philips, 1er forum normand de la monétique, oct 2004.[MON 1] voir le site dédié http://www.moneo.net[CET 1] Dynamique Commerciale N°63 - Dossier Fidélité, CETELEM, avril 1999[ADA 1] voir le site dédié : http://www.cvq.adae.gouv.fr/[EUR 1] voir le site d’EurosmartBibliographie • Monétique et Transactions Electroniques, Etude Normandie Développement & CTN, juillet 2002. • La Basse-Normandie possède-t-elle un cluster en monétique ?, Stéphane BRESSON, CTN, décembre 2002, • La monétique en Basse-Normandie, Etude du CESR de Basse-Normandie, 15 déc 2003 • La monétique, un atout majeur de la Basse-Normandie, Sciencetech Basse-Normandie, ADIT, mars 2003. • Monétique : la bonne carte régionale, Connexions, Synergia, décembre 2002. • Etude Eurosmart sur les formations monétiques : http://www.eurosmart.com/3- Activities/Education.htm • Site de référence sur la monétique : Cardshow http://www.cardshow.com/ • Plus d’information et tous ces document sur le site web de la monétique en région : http://tic.ctn.asso.fr/monetique
  8. 8. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 8III. ANNEXE 3 : exemples détaillés de formationsIII.1. Les formations généralesIII. 1. 1 Monétique généraleExemple 1-1 Objectifs Cette première approche a pour but de positionner les différentes briques nécessaires à la mise en oeuvre d’un système monétique. Tous ces sous- ensembles devront être détaillés ultérieurement afin d’appréhender dans son ensemble de ce secteur qui implique un très grand nombre de sociétés industrielles de par le monde ainsi que l’ensemble de la communauté bancaire internationale. Contenus Introduction et définition. L’intermédiation financière. Du national à l’international. Un peu d’histoire. La monétique en Europe. La fraude. Le dispositif industriel mis en oeuvre. Durée : 20 h cible Forme : télé-enseignementExemple 1-2 Objectifs aborder lensemble des domaines de la monétique, y compris les aspects fonctionnels, techniques et marketing Contenus Principes généraux : Définition, historique, la carte dans les métiers de la banque, les acteurs, chiffres clé Le domaine Emetteur : obligations – cartes : types, services, fonction, fabrication… Le domaine Acquereur : obligations - Les transactions - les terminaux de paiement - les DAB/GAB - les fonctions Le domaine Interbancaire : réseaux déchange, commissions - le SICB - les oppositions – la lutte contre la fraude… Les réseaux internationaux : principes généraux – Mastercard et Visa La sécurité : Identification et authenfification de la carte Les évolutions : EMV, PME, nouveaux systèmes de paiement (à distance…) - le multi-applicatif - le sans contact Durée : 2 jours Forme : Formation sur site
  9. 9. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 9Exemple 1-3 : la monétique bancaire française Objectifs Acquérir une vision globale de la monétique bancaire française. Contenus Présentation générale : événements marquants – définition – présentation des types de cartes – spécificités de la monétique bancaire française Volumétrie : évolution historique – flux nationaux – fraude – montant des transactions Acteurs : acteurs opérationnels – liens entre acteurs Structure de coûts : dépenses et recettes – le porteur – le commerçant – l’acquéreur –l’émetteur La carte : support – carte à puce – carte à piste Les filière: filière retrait (réglementation – architecture – libre service bancaire – compensation) et filière paiement (réglementation – filières techniques – impayés – équipements) Les évolutions : - réglementaires – techniques – commerciale Durée : 2 jours Cible Forme : Formation sur siteIII. 1. 2 Applications monétiques :Exemple 1-4 : Paiements électroniques : état des lieux, défis et enjeux Objectifs Analyser les évolutions des paiements sur réseaux propriétaires et sur Internet. Comprendre lenvironnement juridique de la dématérialisation des paiements. Appréhender les problématiques et les incidences économiques de lévolution des systèmes de paiement de détail dans le contexte de la construction de lEurope des paiements Contenus Des usages à la technique • Mise en perspective des évolutions des paiements au sein des pays de lUnion Européenne (différence culturelle, construction dune Single European Payment Area) et dune première sensibilisation aux problématiques économiques de ces évolutions (concurrence entre les banques et les non-banques, rôle de la standardisation, importance de la sécurité et de la confiance, etc.) • Analyse technique des systèmes de paiement électronique dans le commerce de proximité (porte-monnaie électronique), sur Internet (SSL, carte à puce, e-carte bleue, etc.) et sur mobile. Environnement juridique et incidences économiques • Analyse juridique de la dématérialisation des paiements à travers les questions du statut juridique des moyens de paiement électronique (contrat porteur/relation banque, etc.), de la sécurité et de la fraude, et de la dématérialisation des preuves de paiements • Analyse économique de ladoption et de la diffusion des systèmes de paiement, et discussion autour des conséquences économiques et monétaires de leur électronisation (monnaie électronique, économie des réseaux, etc.). Cible les acteurs des systèmes de paiement dans les banques, les institutions financières, les administrations et les organismes de distribution Durée : 2 jours Forme : Formation sur site
  10. 10. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 10Exemple 1-5 : Porte-Monnaie ElectroniqueObjectifs Cette formation aborde le Porte-Monnaie Electronique bancaire et privatif, ainsi que lavancement de la mise en oeuvre de MonéoContenus Principes généraux : historique - contexte – définition - principes de fonctionnement – acteurs - cibles Les cartes : gamme - contrats - fabrication et personnalisation – gestion – flux - impacts organisationnels L acceptation : contrats - systèmes - terminaux et automates - modes de chargement - modalités de paiement – les cartes mixtes (CB/Monéo) - les flux - impacts dEMV Perspectives : déploiement de Monéo - les extensions (fidélité, billettique, carte ville...) - létrangerCible Utilisateurs front et back-office, Maîtrise dOuvrage, Maîtrise dOeuvre, chefs de produits, chargés de clientèle ...Durée : 1jForme : Formation sur siteExemple 1-6 : Carte Virtuelle DynamiqueObjectifs Cette formation aborde le service dans ses aspects fonctionnels, techniques et marketing afin de permettre à chacun des participants dacquérir une formation de très bon niveau.Contenus Principes généraux : historique - contexte – définition - principes de fonctionnement – acteurs – cibles- services - Aspects Monétiques et sécuritaires - Cinématique - contrats – Autorisation – Compensation - Impacts organisationnels Aspects juridiques et financiers Perspectives : déploiement - extensions du service Mise en oeuvre : choix stratégiques - organisation du projet Les évolutions : EMV –PME - paiement à distance -multi-applicatif - sans contactCible Utilisateurs front et back-office, Maîtrise dOuvrage, Maîtrise dOeuvre, chefs de produits, chargés de clientèle ...Durée : 1jForme : Formation sur siteExemple 1-7 : CB 5.2Objectifs Acquérir une vision précise des nouveaux standards applicables aux systèmes d’acceptation CB.Contenus Principes généraux : rappel – existant – besoins couverts Le manuel de paiement – présentation – concepts de base – sélection du contexte – sécurité –principe de la preuve – service – gestion de parc - automates EMV & Monéo : présentation – spécifications – mise en oeuvre Agrément et migration CB2A : présentation – structure technique (documents, messages, fichiers) - cinématiquecible Chefs de projets monétique, directeurs informatiques, responsables maîtrise d’ouvrage et consultantsDurée : 2jForme : Formation sur site
  11. 11. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 11Exemple 1-8 : EMV Objectifs Acquérir une vision globale d’EMV Contenus Principes généraux : historique – acteurs – EMVCo – spécifications – aspects réglementaires - agenda Normes et évolutions – EMV96- EMV 2000 - EMV : à l’international et en France (choix –impacts – migration) Le multiapplicatif : concept – acteurs – services Mise en œuvre d’EMV : introduction – spécifications carte (données – fichiers - commandes – implémentation) – spécifications transaction (cinématique – simulation). Implémentation VISA et MCI cible Responsables de projets EMV Durée : 3j Forme : Formation sur siteIII. 1. 3 Monde de la carte (panorama)Exemple 1-9 : EMV Objectifs Se familiariser avec lunivers de la carte à puce. Faire le point sur ce domaine en constante évolution en détaillant le fonctionnement des principales cartes du marché Contenus Généralités, protocoles et standards - Historique. Différents types de carte.Standard ISO 7816 : niveau physique, électrique, protocolaire Cartes sans contact et identification par radiofréquence : Ergonomie, rapidité, avantages économiques. Diversité des solutions techniques. Standards récents pour le sans contact : 14443 A et B. Modulation et codage, protocole de liaison et gestion de l’anti-collision. Architectures. Organisation mémoire. Conditions d’accès. Politique de sécurité.Authentification. Panorama des produits du marché. Cartes cryptographiques : Concept de base des transmissions sécurisées. Signature numérique.Cryptosystèmes privés et publics.Principaux algorithmes. Les architectures à clés publiques (PKI). Description et mise en œuvre d’une carte cryptographique (Algorithme DES et RSA) utilisée pour la génération et la vérification des signatures électroniques. Cartes Java : Spécification Javacard. Principe de la programmation objet pour la construction d’applications. Présentation de la machine virtuelle Java card ainsi que l’API Javacard 2.1 permettant de programmer des applications serveur l’exécutant dans une carte. Présentation d’une Applet carte et d’une l’application cliente. Cartes SIM : Présentation générale de l’environnement ISO et GSM.SIM et l’UMTS. Normes ETSI. Mécanismes d’échange entre le mobile et la carte. Commandes et réponses. Les fichiers et leur arborescence. Analyse avec exemple. Le Sim Tool Kit et les SMS. Fonctionnalités de sécurisation du service. Prospective dans le domaine : les produits du futur cible Toute personne ayant pour objectif de simpliquer dans des développements cartes à puce Durée : 2 jours Forme : formationIII. 1. 4 Thèmes complémentaires de formations en monétique :La télécompensation ; La sécurité et les risques de fraude liés aux moyens de paiement ; la monétique« Visa » ;Les réseaux « SWIFT » et « SWIFTNet »…
  12. 12. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 12III.2. FORMATIONS TECHNIQUESIII. 2. 1 technologies sans filExemple 2-1 : cycle "électronique communicante"(Jessica – CTN – Lycée Jules Verne – CRMA - ENSICAEN) Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour découvrir les technologies sans fil et Savoir choisir les équipements (normes, composants...). Contenus - Définition dun réseau sans fil - Quelle norme choisir ? - Les composants dun réseau sans fil - La connectique - La sécurité - Présentation de solutions cible Entreprises secteur TIC Durée : 3 x 1 jour Forme : conférences Exemple 2-1 a : Réseaux sans fil Contenus - Définition dun réseau sans fil - Quelle norme choisir ? - Les composants dun réseau sans fil - La connectique - La sécurité - Présentation de solutions Exemple 2-1 b : identification sans contact Contenus microsystèmes, RFID et cartes sans contacts - les technologies - des applications industrielles Exemple 2-1 c : mise en œuvre de technologies sans fil Contenus + Near Field Communication (NFC) : technologie et applications – + Technologie WiFI et fracture numérique – + Le paiement électronique avec un mobile – + Quelle réalité pour le nomade aujourdhui ? + Application des technologies sans fil en logistique : de nouvelles fonctionnalités pour la traçabilité, la sécurité, la gestion de flotte, les échanges dinformation
  13. 13. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 13Exemple 2-2 : Mise en oeuvre dune plateforme de service mobileObjectifs - Acquérir des compétences pour la conception, mise en œuvre et déploiement d’une plate-forme de service mobile. - Acquérir des connaissances approfondies des technologies de déploiement d’un service mobile (côté mobile et plate-forme de service)Contenus Introduction : Services mobiles : Étude de cas - Service de Paiement Mobile : M- Parking - Service de paiement du stationnement par mobile (Projet, Challenges, Présentation du Service, Architecture de la plateforme, Leçons, architecture des plateformes, de Services Mobiles) - Principe des Architectures Multi-Tiers (Multi- Niveaux) - Modèle des architectures des plateforme de Services Mobiles Panorama des technologies mobiles : Réseaux Mobiles (GSM, GPRS, UMTS, Wireless LANs) - Protocoles des plate-formes mobiles : HTTP, WAP, i-mode) - Terminaux Mobiles : téléphones Mobiles, PDAs - Environnements d’exécution (J2ME, MIDP) - Langages de description et présentation des données : XML, WML, XHTML, cHTML, VoiceXML, SyncML - Panorama des Technologies des plateformes de Services Mobiles : Plateforme J2EE, Principe du MVC, PHP,ASP .NET Haute disponibilité : Techniques pour la mise en œuvre de plateformes hautement disponibles Montée en charge : Techniques de la gestion de montée en charge Plateformes de services des opérateurs mobiles : > Services offerts aux fournisseurs de services mobiles - Connectivité SMS/MMS - Géo Localisation – Authentification – Facturation - Conception & Mise en œuvre d’un service mobile Étude de cas : Présentation d’un service de gestion de compte par Mobile (consultation – passage d’ordres… ) - présentation du service : Revue du « Story Board » - Architecture - Outils de développement & déploiement (Tomcat, PHP, MySQL) - Émulateurs des téléphones mobiles (Outils OpenWave, Outils Nokia) éploiement du service : Conception, développement et deploiement d’un service mobile éveloppement et déploiement d’un client WAP (Conception du modèle de données, Développement et déploiement du ervice en PHP)cible Architectes système d’information, chefs de projets, concepteurs et développeurs.Durée : 5 joursForme : formationExemple 2-3 : RFID : Technologies, enjeux et acteursObjectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour découvrir les technologies sans fil et Savoir choisir les équipements (normes, composants...).Contenus • État de l’art • Normalisation et interopérabilité • L’emballage intelligent et la RFID • Les ondes électromagnétiques • Perspectives technologiques en RFID • Comment produire 1 milliard de puces RFID ? • Du code barre optique à la RFID • Exemples : La RFID sans contrainte - Un système adapté à la supply chain - Smart Paper Identification,le mariage du papier et de l’électronique - la grande distribution • Emergence de la RFID UHF - très longue portée & forte autonomie • Comment prendre en compte les défis que le marché des RFID va lancer ? • RFID vue sous l¹angle de la propriété intellectuellecible Entreprises secteur TICDurée : 2 joursForme : conférences
  14. 14. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 14III. 2. 2 technologies de développementExemple 2-4 : cycle "électronique communicante" (suite)(Jessica – CTN – Lycée Jules Verne – CRMA - ENSICAEN) exemple 2-4a : électronique communicante et le web enfoui Contenus exemple 2-4-b implémentation de Linux en électronique embarquée Objectifs Présenter les domaines dapplications, lintérêt de Linux dans la conception des produits électroniques modernes, et les moyens et composants dédiés. Contenus > Présentation générale de Linux, les avantages et les limites – > Rappel sur les caractéristiques des systèmes embarqués, Linux comme solution embarquée, exemples dapplications et conclusion sur le modèle économique de Linux embarqué - > Intérêt pratique de lutilisation de Linux dans une plate-forme personnelle mobile connectée (téléphone, PDA) et évolution des usages - cible * Les développeurs Linux et ingénieurs ayant à réaliser des systèmes embarqués. * Les décideurs et industriels ayant à choisir une solution pour leurs applications embarquées. Durée : 1/2 jour Forme : conférenceIII. 2. 3 technologies de réseauExemple 2-5 : CPL Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour découvrir la technologie des courants porteurs Contenus Présentation de la technologie des courants porteurs • Les usages • Les composants • Présentation de solutions cible Responsables informatiques Durée : 1/2 jour Forme : conférence
  15. 15. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 15III.3. Formations d’applications/usagesIII. 3. 1 signature électroniqueExemple 3-1 : signature électronique Objectifs Apporter toutes informations pratiques (démonstrations) et théoriques pour découvrir la technologie des courants porteurs Contenus 1. Découvrez et Pratiquez la signature électronique : * Les enjeux de la signature électronique * Le cadre juridique de la signature électronique en France * Les principes techniques de la signature électronique * La certification électronique * Les applications utilisatrices : télé-procédures administratives (TéléTVA, TéléC@rtGrise), marchés publics, facture électronique, * Exercices : signature et chiffrement de-mails, signature de documents numériques (Word, Excel, PDF), vérification de signatures, organisation des documents signés dans un e-parapheur. 2. La signature électronique et les applications dans l entreprise * La signature électronique en France * Quest-ce quun certificat de signature électronique ? * Comment fonctionne un certificat ? * Comment obtenir un certificat ? * Quels usages dans les entreprise cible Tout utilisateur ou futur utilisateur de la signature électronique, émetteur ou simple destinataire de documents signés Durée : 1/2 jour Forme : Formation avec TPExemple 3-2 : signature électronique Objectifs Comprendre les concepts de base et l’environnement législatif de la signature électronique Sensibiliser les acteurs économiques aux enjeux de la signature électronique et des télé-procédures, ainsi que les préparer à les utiliser dans le cadre de leurs activités professionnelles. Contenus Les Enjeux Le Cadre Juridique Les Principes Techniques La Certification Électronique Les Applications : télé TVA, factures, e-parapheur… Les Incidences : responsabilité, délégation, archivage cible Ce module est destiné aux entreprises, aux collectivités et à toutes autres organisations amenées à utiliser la signature électronique et les télé-procédures. Ce module s’adresse également à toute personne désireuse de s’initier ou de compléter ses connaissances sur la signature électronique et les télé-procédures. Durée : 20 heures Forme : téléformation
  16. 16. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 16Exemple 3-3 : gestion et fédération des identitésObjectifs mettre en perspective les enjeux organisationnels et technologiques à travers les témoignages dorganisations utilisatrices et de spécialistes du domaineContenus Les supports de l identité numérique : Panorama technologique des supports de lidentité - la biométrie - RFID et cartes à Puces sans contact - Identité nationale électronique sécurisée : état des lieux et perspectives Usages et fédération des identités : Le projet Liberty Alliance - Gestion et fédération didentités numérique dans les chantiers de lADAE - Retour dexpérience de la mise en place du Single Sign On en entreprise Dangers et Perspectives : Approches prospectives des technologies et usages de lidentité numériques - Les nouvelles solutions pour préserver lanonymatcible TousDurée : 1jForme : conférenceExemple 3-4 : Infrastructures de gestion de clésObjectifsContenus Retours d expérience : Infrastructures de gestion de clés au GIP-CPS, Claude HEITZ (GIP-CPS) - Faut-il brûler vos certificats ? - Certinomis , un Service aux entreprises et au grand public - Les bonnes pratiques de mise en œuvre dune IGC Les certificats en France et en Europe : contexte européen de projets PKI et problématique dinteropérabilité - Travaux en cours à lADAE, Problématiques et services à venir : Linter-opérabilité - Le groupe de travail Horodatage de lAFNOR - Les certificats de privilèges Aspects juridiques de la signature électronique au niveau français, Européen et Internationnalcible TousDurée : 1jForme : conférenceExemple 3-5 : PKI et signature électronique Objectifs La directive européenne de 1999 sur la signature électronique, sa traduction dans les décrets français, les directives sur la dématérialisation des échanges entre usagers et administration ou au sein de l’administration et plus généralement la multiplication des échanges électroniques ont donné un nouvel essor au marché de la signature électronique. Au-delà des aspects techniques sont venus se greffer des problèmes d’interopérabilité, de gestion de la confiance, de déploiement, de certification. Contenus Généralités la sécurité informatique : services de sécurité (confidentialité des données, intégrité, disponibilité, non répudiation, authentification) - Notion de mécanisme de sécurité (fonctions cryptographiques) - Principe de la signature électronique, échanges authentifiés - Problématique de la gestion des clés Infrastructure à clé publique : Besoin de certification des clés publiques - Certificats X.509-v3 -Autorité de certification, autorité de certification racine, autorité d’enregistrement d’Autorité d’Attributs ... – Gestion de liste de révocation, relations de confiance, certification croisée Domaines d’application : authentification du code mobile - La standardisation IETF liée aux PKI -Sécurisation des transactions Web avec SSL/TLS - Tunnels VPN IPSec - Messagerie sécurisée S/MIME
  17. 17. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 17 Réglementation et normalisation dans le domaine de la signature électronique : Directives européennes et décrets français - Normes et standard assurant l’interopérabilité (CEN, IETF, RSA) - Normes et standard assurant la confiance (ETSI, CEN, DCSSI, ISO ...) Aspects juridiques de la signature électronique Mise en place et déploiement d’une PKI, retours d’expériences : Les questions à se poser, les réponses possibles, leurs conséquences - signature électronique, signature électronique sécurisée, signature électronique présumée fiable - internalisation ou externalisation de tout ou partie de la PKI - certificat qualifié ou non - besoins internes ou besoins - externes - Eléments de coûts de fonctionnement et d’investissement Travaux pratiques : Utilisation d’une messagerie sécurisée avec PKI (environnement Windows). - Mise en œuvre d’un serveur Autorité de Certification cible tous Durée : 2 jours Forme : conférenceIII. 3. 2 processus d’entreprisesExemple 3-6: la fonction achat Objectifs Contenus Impact des TIC sur la fonction achat : Lévolution de la fonction achat - Le-sourcing - Le-procurement - Les places de marché - Les appels doffre, les enchères inversées Optimiser ses achats de fonctionnement grâce aux places de marché : Quest ce quune place de marché ? Le processus dachat sur une place de marché - Les bénéfices et les limites de le-achat - Les solutions technologiques existantes cible Tous Durée : 1 jours Forme : atelierExemple 3-7 : commerce électronique Objectifs Cette formation permet de découvrir et d’appréhender les enjeux, les risques et les opportunités du commerce électronique pour son entreprise ou son activité. Elle sera pour vous un outil d’aide à la décision présentant les éléments incontournables à connaître pour la mise en oeuvre d’un site marchand afin que vous puissiez en mesurer la réelle pertinence et les moyens à déployer. Contenus Commerce électronique : enjeux et pratiques Marketing, vente Aspects juridiques Distribution et logistique Technique : les outils du commerce électronique cible Les décideurs : Chef d’entreprise PME-PMI – Le responsable du projet commerce électronique dans l’entreprise Le responsable commercial Les acteurs commerce électronique (agences de développement web, agences de communication, cabinets de conseil Les collaborateurs des Chambres de Commerce et d’Industrie accompagnant des projets d’entreprise. Durée : 20 heures Forme : téléenseignement
  18. 18. Mission Conseil Régional de la Réunion – compte rendu final – annexes - SEPT 2005 - p 18Exemple 3-8 : Traitement décisionnel de linformationObjectifs Mastère "Traitement décisionnel de linformation" de l’ENSICAENContenus - Les outils de la prospective - E-commerce et sécurité - La protection de lInnovation - Le retour dexpérience dans les risquescible TousDurée : 6 x 1 jourForme : Cycle de conférencesExemple 3-9 : propriété intellectuelle et industrielle en électronique et informatique Objectifs Faire le point sur le droit français et international, d’apprendre à mieux gérer les contrats dans ce domaine, mais aussi d’examiner des sujets qui sont en pleine mouvance et de trouver des réponses à des questions comme : • Est-il possible de réutiliser les connaissances acquises au cours d’une étude réalisée pour le compte d’un client ? • Qui est propriétaire des résultats de l’étude ? • Pourquoi et comment rédiger un contrat d’étude de R&D Contenus La propriété intellectuelle et industrielle Protection des logiciels : les pratiques Les contrats relatifs aux logiciels Le logiciel libre : les contraintes de la liberté Brevetabilité du logiciel Les statuts des logiciels : règles et décisions cible Tout développeur ou utilisateur de logiciels [chef d’entreprise, ingénieur, technicien, conseiller en développement technologique, chercheur, enseignant]. Durée : 1 jour Forme : conférencesIII.4. Ressources : ; Jessica ; Ensicaen ; Université de Caen ; Sociétés Cogesys, GFI… ; Ecole Polytechnique Féminine ; Echangeur BN ; CTN ; ENST ; Séminaire Aristote ; Asprom ; Centre de formation de la Profession Bancaire

×