Arrêté du 2 juin 2015 relatif à l'approbation des cahiers des charges des appels à projets "Programme “Dites-le-nous une fois pour les particuliers”", "Identité numérique et relation usager : pour la fourniture de services publics numériques enrichis nécessitant une identification fiabilisée de l'usager" et "Solutions et infrastructures partagées"
Les cahiers des charges des appels à projets "Programme “Dites-le-nous une fois pour les particuliers”", "Identité numérique et relation usager : pour la fourniture de services publics numériques enrichis nécessitant une identification fiabilisée de l'usager" et "Solutions et infrastructures partagées" relatifs à l'action "Transition numérique de l'Etat et modernisation de l'action publique" créée par la loi n° 2013-1278 du 29 décembre 2013 de finances pour 2014 sont approuvés
Le cahier des charges est consultable à l'adresse internet suivante :http://cdcinvestissementsdavenir.achatpublic.com
JORF n°0139 du 18 juin 2015 - texte n° 2 - NOR: PRMI1513017A
Les cahiers des charges des appels à projets "Programme “Dites-le-nous une fois pour les particuliers”", "Identité numérique et relation usager : pour la fourniture de services publics numériques enrichis nécessitant une identification fiabilisée de l'usager" et "Solutions et infrastructures partagées" relatifs à l'action "Transition numérique de l'Etat et modernisation de l'action publique" créée par la loi n° 2013-1278 du 29 décembre 2013 de finances pour 2014 sont approuvés
Le cahier des charges est consultable à l'adresse internet suivante :http://cdcinvestissementsdavenir.achatpublic.com
JORF n°0139 du 18 juin 2015 - texte n° 2 - NOR: PRMI1513017A
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants