Colloque des 21 et 22 janvier 2002 : «L Administration électronique au service des citoyens».

Dimension: px
Commencer à balayer dès la page:

Download "Colloque des 21 et 22 janvier 2002 : «L Administration électronique au service des citoyens»."

Transcription

1 1 Colloque des 21 et 22 janvier 2002 : «L Administration électronique au service des citoyens». VERS DE NOUVEAUX SERVICES PUBLICS? SECURITE ET NOMMAGE SUR LES RESEAUX SELON LE DROIT PUBLIC Bertrand du MARAIS Maître des Requêtes au Conseil d État 1 bdumarais@wanadoo.fr Beaucoup des exposés des séances d hier ont été consacrés à la transformation des processus de production mis en œuvre par les services publics, voire de l évolution de leurs prestations, sous l influence des technologies de l information et de la communication (TIC). Pour ma part, j aborderai une question un peu différente : l usage des TIC, et en particulier de l Internet, induit-il l apparition de nouveaux services publics qui n auraient pas d existence en dehors du monde virtuel? Il s agit donc d appliquer le concept de service public à cet objet nouveau qu est le réseau Internet ou plutôt à certains de ses aspects ou de ses fonctionnalités. Cette question présente de l intérêt à plusieurs niveaux. D un point de vue théorique, voire philosophique, il est intéressant de tester notre théorie traditionnelle du service public et d évaluer dans quelle mesure elle conserve une certaine pertinence. Ceci est d autant plus un défi que l Internet emprunte généralement ses concepts et ses modes de régulation au monde anglo-saxon. A cet égard, certains aspects du fonctionnement du réseau ont pu susciter des débats très agités sur la nécessité ou non de l ériger en service universel. Celui-ci est, on le sait, le pendant anglo-saxon ou communautaire du service public. Il en a notamment été question aux Etats-Unis afin d assurer la desserte des zones rurales en points d accès suffisamment denses. De même, le gouvernement français a préconisé, sans succès jusqu à présent, d inclure la connexion des établissements scolaires dans le cadre du programme «Internet dans les écoles» - dans le service universel des télécommunications tel qu il est défini par les directives communautaires. Mais la présente contribution présente également un intérêt pratique. On sait en effet que l existence d un service public emporte l application d un régime juridique spécifique, de droit public, avec ses concepts propres et son mode particulier de résolution des conflits : le contentieux administratif. La présente contribution se propose donc d appliquer la «grille d analyse» du service public à deux objets qui sont, par construction, issus du fonctionnement des réseaux euxmêmes : la sécurité du réseau et le «nommage». Nous verrons alors si cette théorie ancienne 1 L auteur tient à remercier M. Dupuy, Chef du Bureau CERTA de la DCSSI, des précieuses informations qu il lui a fournies. Les propos tenus dans la présente contribution et les erreurs qui y subsisteraient - n engagent cependant que leur auteur et non les institutions auxquelles il appartient. 1

2 2 conserve une part de validité ou tout au moins si elle peut s adapter aux réalités nouvelles nées du cybermonde. I. LE SERVICE PUBLIC, UNE THEORIE ANCIENNE Il ne s agit pas ici de faire un rappel précis et détaillé sur la théorie du service public mais d en rappeler seulement quelques éléments fondamentaux et des conditions. En premier lieu, on peut considérer que d un point de vue de science politique, le service public correspond à un besoin social reconnu par la puissance publique. Il se définit en effet par un service fourni aux usagers. Ce service doit répondre à trois conditions : - ce service doit remplir une mission d intérêt général ; - il suppose l existence de mécanismes de contrôle de la part de la collectivité publique qui a pris l initiative de sa création ; - il exige la présence de prérogatives de puissance publique ou tout au moins de mécanismes de fonctionnement exorbitants du droit commun, c est-à-dire du droit civil. L existence d un service public répond alors dans son fonctionnement à plusieurs principes au premier rang desquels figurent : l égalité d accès des usagers et la neutralité de son fonctionnement à leur égard, la continuité de son fonctionnement, la mutabilité des prestations. Les modalités de fourniture du service public sont variées. Le service public peut être personnalisé - par exemple dans un établissement public - ou au contraire être fourni directement par la collectivité publique initiatrice. Il peut répondre à des régimes juridiques distincts : celui du service public administratif ou au contraire un régime mélangé de droit public et de droit commercial, dans le cas de service public industriel et commercial. Enfin, il peut être fourni directement en régie ou au contraire par une personne privée à laquelle la collectivité initiatrice délègue la fourniture du service. II. LES RESEAUX : DES BESOINS NOUVEAUX. A. Sécurité et prévention appliquées au fonctionnement du réseau 1. Internet, un réseau partagé, ouvert au grand public et standardisé Cette contribution n abordera pas la question de l évolution de la problématique de l ordre public sur les réseaux et donc de l usage de ceux-ci à des fins criminelles, par exemple par la circulation de contenus illicites ou l usage du réseau par des organisations de type criminel. Ces sujets sont d ailleurs très souvent abordés dans les travaux relatifs à la cybercriminalité. La présente intervention traitera plutôt de la sécurité du réseau lui-même : sa fiabilité, sa disponibilité ainsi que celle de ses terminaux. La question de la sûreté des réseau de télécommunications eux-mêmes semble renouvelée depuis quelques années par au moins deux éléments : 2

3 3 - l utilisation du protocole IP (Internet Protocol), qui permet la construction d un réseau ouvert partagé, où chaque machine peut être à la fois client et serveur, contrairement au cas d un réseau dédié du type du Minitel ; - le développement même de l usage de ce réseau auprès du grand public et non auprès de communautés de professionnels, au contraire de l EDI. Le corollaire de ce phénoménal développement est l utilisation d applications locales standardisées. Il ne sera pas ici question de l uniformisation des systèmes d exploitation, ni donc a contrario de la problématique des logiciels libres et de leur effet sur la sûreté de l usage du réseau lui-même. Même s il doit être toujours présent dans l analyse du rôle de la puissance publique vis-à-vis du réseau, ce sujet constituerait un thème de colloque à lui tout seul. Ces caractéristiques spécifiques du réseau Internet créent un contexte favorable à des risques nouveaux, à des infractions nouvelles et démultipliées. Il s agit notamment du «hacking» défini comme «le fait d accéder ou de se maintenir frauduleusement dans tout ou partie d un système de traitement automatisé de données» au sens de l article du Code pénal. Il s agit encore de la fraude informatique proprement dite ou encore «du fait d introduire frauduleusement des données dans un système de traitement automatisé des données ou de supprimer ou de modifier frauduleusement des données qu il contient», selon l article du Code pénal. Enfin, le sabotage informatique consiste à «entraver ou fausser le fonctionnement d un système de traitement automatisé de données», selon l article du Code pénal. Ces risques et ces infractions sont connus depuis longtemps. Ils ont notamment été définis par les lois du 5 janvier 1988 et du 22 juillet Le développement Internet, et notamment de la messagerie électronique, leur donne cependant une dimension nouvelle, car massive, qui prend au moins deux formes. D une part le «déni de service distribué» permet de concentrer l action d ordinateurs ayant été préalablement piratés, contre une cible donnée afin de saturer l accès de celle-ci à la bande passante. D autre part, «l attaque avec rebonds» conduit à ce que des virus ou des programmes frauduleux se transmettent d un ordinateur à un autre, en général à l insu de chacun de leur propriétaire. Il est impossible voire fantaisiste - de chiffrer précisément les dommages issus de ce type de comportements délictueux. Il est néanmoins certain que ceux-ci sont en très forte progression comme en témoignent les chiffres suivants : «incidents de sécurité» en 1998, en 2001 ; 260 «vulnérabilités» identifiées en 1998, en Parallèlement, la demande de prévention et d information se fait de plus en plus forte de la part du public. Pour le CERT-CC (Computer emergency Response Team Coordination Center), le nombre de saisines par courrier électronique est passé de en 1998 à en Source : CERT-CC, janvier 2002, 3

4 4 B. Adressage et nommage 1. Adresse IP et nom de domaine : l infrastructure véritable d un réseau décentralisé Cette contribution ne reviendra pas sur les notions de nommage allocation d un nom de domaine qui constitue une adresse en caractère alphanumérique - et sur la notion d adresse IP, qui est le numéro d identification de chaque machine connectée, constitué d une suite de chiffres. Il faut cependant rappeler que l Internet est un réseau décentralisé et surtout sans infrastructure physique clairement identifiée, fixe et constituant un point de passage unique. Le réseau repose alors sur deux éléments qui en constituent en quelque sorte l infrastructure véritable : le protocole d interopérabilité des machines (le protocole TCP/IP) ; le système d adressage (E. Brousseau, 2001). 2. Le nom de domaine : une ressource rare facteur d externalités positives Par ailleurs et malgré la variété apparemment élevée de combinaisons possibles, le nombre de noms de domaine est en réalité limité, en particulier. Cette rareté est particulièrement sensible pour les noms qui représentent un intérêt spécial d un point de vue social, soit en raison de leur prestige, soit au contraire parce qu ils sont très répandus, tels les noms de famille qui comportent beaucoup d homonymes. En outre, le nombre d adresses IP est lui-même limité, malgré les systèmes «d adressage dynamique». Ces systèmes permettent aux intermédiaires de connexion d attribuer des adresses IP temporaires à leurs usagers. Par ailleurs, noms de domaine et adresses IP constituent, comme par exemple les fréquences du faisceau hertzien, des biens rares qui produisent de nombreuses externalités d un point de vue tant social que technologique. Ils sont en outre indispensables pour participer au réseau. Face à ces deux phénomènes : atteinte au réseau et nommage, comment s organise l intervention publique en France? III. LE CERTA, SERVICE PUBLIC EN GESTATION? A. Origine : le CERT-CC, les CSIRT. Après le premier virus créé sur Internet appelé «ver Internet» - et face à la possibilité de créer des microprogrammes qui se répliquaient et se propageaient tous seuls sur le réseau en ayant pour effet de l engorger et d endommager les machines terminales, la DARPA 3 créa en novembre 1988 le CERT-CC. Le CERT-CC est hébergé par le Software Engineering Institute, un centre de recherche concédé par le Département de la défense américain auprès de l université privée Carnegie 3 (Defense Advanced Research Projects Agency), maître d ouvrage d ARPANET, l ancêtre d Internet. 4

5 5 Mellon. Le principe de créer des équipes de réaction aux attaques de virus s est alors peu à peu développé, sous l appellation de CSIRT (Computer Security Incident Response Team). Le principe des CSIRT est de réunir une équipe d experts qui «assure, coordonne et favorise la réponse aux incidents de sécurité» selon la norme RFC éditée par l IETF (Internet Engineering Task Force) 4. Chacune de ces équipes doit répondre à certaines conditions tenant à son niveau d expertise mais aussi aux moyens techniques dont elle dispose pour assurer des communications sécurisées, d une part avec la communauté de ses utilisateurs et d autre part avec les autres CSIRT, l ensemble formant ainsi un «réseau de confiance». Au niveau international, les CSIRT sont coordonnés au sein du FIRST (Forum of Incident Response and Security Teams), créé en Une même fonction de coordination existe entre les CSIRT européens au sein de la Task Force CSIRT (TF-CSIRT), hébergée par TERENA (Trans European Research Network). La TF-CSIRT attribue ainsi un label de qualité aux CSIRT, dont le plus exigeant est le «Level 2». En France, il existe actuellement quatre CSIRT : - le CSIRT IST (Industrie Service Tertiaire), le plus ancien, fut créé en 1998 sur l initiative de quatre partenaires industriels (Alcatel, le CNES, Elf et France Telecom) ; - le CSIRT RENATER, réservé à l ensemble des membres du GIP RENATER (Réseau pour la Technologie, l Enseignement et la Recherche) ; - le CSIRT INTEXXIA créé en 2000 par une société de service informatique privée ; - enfin le CERTA (Centre d Expertises gouvernemental de Réponse et de Traitement des Attaques informatiques) pour la communauté des administrations de l Etat. B. Mission du CERTA : le décret du 31 juillet En pratique, le CERTA est un bureau de la DCSSI (Direction Centrale de la Sécurité des Systèmes d Information) qui constitue elle-même une des directions du secrétariat général de la Défense nationale (SGDN). Le CERTA représente donc l instance opérationnelle qui met en œuvre une des missions fixées par le décret du 31 juillet 2001 créant la DCSSI. Sa mission est d assurer, en vertu de l article 2-4 de ce décret : «un service de veille, d alerte et de réaction aux intrusions dans les systèmes d information de l Etat». On identifie donc sans peine deux des conditions du service public : l existence d une mission d intérêt général ; l initiative et le contrôle d une collectivité publique - l Etat en l espèce. Cependant, il semble manquer les autres éléments du service public pour faire du CERTA un service public de plein exercice. C. Moyens et produits : persuasion et information. Les moyens et pouvoirs du CERTA sont limités, même si ses produits ont tendance à devenir de plus en plus nombreux. 4 «Expectations for a CSIRT», IETF Request for Comments, 2.350, juin

6 6 1. Les principes. Seules administrations de l Etat peuvent adhérer au CERTA, sans que cela soit d ailleurs une obligation. Plus précisément, le CERTA doit être saisi par l autorité fonctionnelle ou hiérarchique du système d information infecté. L objectif du CERTA est alors d aider l administration demanderesse à comprendre et à résoudre l incident. Le CERTA ne dispose pas de pouvoirs particuliers d investigation, voire d accès aux ordinateurs infectés sans l accord de leur propriétaire. Il en est ainsi alors même que le mode de propagation par «rebonds» conduit des ordinateurs tiers à devenir des attaquants d un serveur public à l insu de chacun de leur propriétaire. 2. La pratique. Le CERTA répond à tous les courriers électroniques, quelle que soit leur origine, qui lui signalent un nouvel incident. Il s efforce alors de le résoudre. L article 5 du décret du 31 juillet 2001 lui permet d ailleurs de «prêter son concours à des utilisateurs privés français ou étrangers». Pour accomplir sa mission d information sur les différents types d incidents, de vulnérabilité et leur parade, le CERTA diffuse des documents en priorité à destination de la communauté de ses utilisateurs mais aussi d un point de vue général, au grand public. Il met ainsi en ligne sur son site Web, quatre types de documents : les avis, les alertes, les notes d information et les recommandations 5. Enfin, le CERTA agit auprès des éditeurs de logiciels par la persuasion. Il leur demande ainsi les modifications des failles ou des vulnérabilités sous la menace de publier les caractéristiques de celles-ci à destination du grand public. D. Vers la coordination des CSIRT français et l apparition d un véritable service public? Compte tenu de ses moyens le CERTA organise des réunions régulières des CSIRT français. Ils pourraient ainsi éventuellement évoluer vers leur coordination sans parler d une éventuelle fonction de tutelle. Cependant, le CERTA ne dispose pas à proprement parler de «prérogatives de puissance publique» spécifiques. Davantage qu un service public identifié, le CERTA concourt à la réalisation du service public en général, en facilitant et en sécurisant l activité des administrations adhérentes. Cependant, on peut noter qu il exerce également des fonctions de police préventive grâce à l information qu il diffuse au grand public et aux modifications qu il «négocie» avec les éditeurs de logiciels. Cette action d information au grand public suscite en retour une demande croissante d interventions exprimée par les usagers privés. Sur ce terrain, le CERTA est alors en concurrence avec les fournisseurs privés de solutions de sécurité. S il s agissait de satisfaire la demande générale du public, le CERTA évoluerait alors vers un service à vocation générale d alerte comparable, par exemple, à ce qui existe en 5 Consultables sur 6

7 7 matière de météorologie nationale ou de circulation routière. Il deviendrait véritablement un service public de plein exercice. Enfin, compte tenu de ses moyens techniques et en personnels, et fort de sa place particulière dans l organisation administrative, le CERTA organise régulièrement des réunions de concertation entre les différents CSIRT français. Dans cette mesure également, s il évoluait vers une fonction de coordination de l ensemble des CSIRT, il prendrait alors également le visage d un service public identifié. IV. L AFNIC OU LE SERVICE PUBLIC DU NOMMAGE A. Origine : du NIC-France à l association AFNIC. Au début du développement de Internet auprès du grand public, l IANA (Internet Assigned Numbers Authority) a délégué au NIC-France, géré par l INRIA (Institut national de recherche en informatique et automatique), la fonction d allouer les noms de domaine et les adresses IP pour l ensemble du domaine national «.fr». Ce domaine est, au sens du système international de nommage DNS, un cctld (country code Top Level Domain). Le 1 er janvier 1998, l INRIA et trois ministères - les ministères chargés des télécommunications, de l industrie et de la recherche - créaient l Association française pour le nommage Internet en coopération (AFNIC) 6. B. L AFNIC : un statut original. L AFNIC est une association régie par la loi de 1901 composée de plusieurs collèges : - les «membres fondateurs» sont l INRIA et les trois ministères précités ; - les «membres prestataires» sont l ensemble des fournisseurs d accès à l Internet, à jour de leur cotisation; - enfin deux autres collèges regroupent les utilisateurs du réseau à des degrés divers. Cependant, par rapport au droit commun des associations, l AFNIC comporte plusieurs originalités. Elle est soumise d une part à un contrôle d un commissaire du gouvernement qui dispose d un droit de veto en vertu de l article 23 de ses statuts. D autre part, son conseil d administration de dix membres comporte nécessairement cinq représentants des fondateurs publics (deux pour l INRIA, un pour le ministère chargé des télécommunications, un pour le ministère chargé de l industrie et un pour le ministère chargé de la recherche). Les cinq autres élus sont désignés par l assemblée générale des membres. Le président de l AFNIC est en outre élu par les seuls cinq fondateurs publics. Chose plus rare dans le droit des associations, l AFNIC, pour recruter son personnel, peut bénéficier du détachement de fonctionnaires, en application de l article 16 de ses statuts. Enfin, les statuts de l AFNIC ont été publiés au Journal Officiel On perçoit donc deux des éléments de la définition du service public : le contrôle et l initiative de collectivités publiques

8 8 C. Des prérogatives de puissance publique L AFNIC dispose du monopole de l allocation des noms de domaine pour l ensemble du domaine national «.fr» par délégation de l IANA, à laquelle a été substitué ultérieurement l ICANN (Internet Corporation for Assigned Names and Numbers). Le statut de l AFNIC prévoit ensuite «l établissement du plan de dénomination (nommage) de la zone.fr». Ce plan ou «charte de nommage» est adopté par le seul conseil d administration de l association. Or, si cette charte constitue un instrument d organisation, une arborescence logique du domaine national «.fr.», elle impose néanmoins des sujétions importantes au grand public. Elle définit les justificatifs à présenter obligatoirement selon le du nom de domaine demandé et la nature du demandeur Elle définit une liste de «termes fondamentaux» qui ne peuvent constituer des noms de domaine sous le «.fr», soit pour des raisons techniques, soit afin de défendre les bonnes mœurs et l ordre public. A titre d exemple, le mot «terrorisme» ne peut composer un nom de domaine sous le «.fr» comme par exemple «terrorisme.fr». Or, dans le système de nommage générique gtld (generic Top Level Domain), il existe en revanche un «terrorism.com». Ce nom de domaine est d ailleurs celui utilisé par un organisme de recherche américain qui semble relativement sérieux, compte tenu des institutions prestigieuses qui le parrainent, notamment la London School of Economics. Plus précisément, la charte de nommage de l AFNIC établit une interdiction absolue de revente des noms de domaine attribués sous le «.fr». Les conditions prescrites par la charte de nommage ont été très débattues, voire fermement contestées, lorsqu elles ont été promulguées. Ces critiques portaient principalement sur leur complexité et le coût du nommage sous le «.fr», comparativement à la très grande liberté offerte par le système de nommage sous les domaines dits «génériques» (gtld). Ces domaines dits «génériques» sont gérés par des entités distinctes des registres nationaux, de nature commerciale, par délégation directe de l ICANN à des sociétés privées et notamment à la société NSI (Network Solutions Inc). Les principes de la charte de nommage de l AFNIC ont pour objet d éviter le «Cybersquatting» ou plutôt les conflits entre attribution du nom de domaine et droit de la propriété intellectuelle, aux premiers chefs desquels se trouve le droit des marques. Ces prescriptions ont également pour objet d éviter les conflits entre nom de domaine et les droits liés à l état des personnes. D. Une consécration législative avenir avec le projet de LSI. Le projet de loi sur la société de l information (LSI) a prévu une consécration législative pour l AFNIC, en vertu de l article 2 de ce projet de loi. La LSI prévoit ainsi d ajouter un article L au code des postes et télécommunications 7 afin de consacrer plusieurs principes : - le nommage est considéré comme une ressource limitée ; 7 Cette rédaction peut d ailleurs paraître curieuse puisque le même projet de LSI précise que certains des services assurés par Internet relèvent par ailleurs de la communication audiovisuelle et donc de la loi de septembre

9 9 - les organismes d allocation sont choisis par le ministre des télécommunications. A cet égard on remarque que l exposé des motifs de la même loi parle d un seul organisme, ce qui semble clairement désigner l AFNIC ; - le nommage est une activité «d intérêt général selon des règles transparentes et non discriminatoires en respectant les droits de propriété intellectuelle». La LSI par ailleurs ne prend pas parti sur la nature du nom du domaine. Elle est en particulier muette sur sa qualification vis-à-vis du droit des marques ou vis-à-vis du droit des personnes. La LSI ne considère pas non plus que le nommage relève de la domanialité publique, comme cela est le cas pour le faisceau hertzien, en vertu de l article 22 de la loi du 30 septembre Pourtant, il existe plusieurs similitudes entre ces deux supports de réseaux de communications, en particulier, si l on considère que le nom de domaine, et l adresse IP qui l accompagne, constituent en réalité l infrastructure du réseau internet. En conclusion de cette analyse, nous pouvons donc considérer que l AFNIC s analyse, d une part comme une véritable instance de co-régulation, mais également d autre part, comme un service public clairement identifié et personnalisé. V. CONCLUSION Dans un article peut-être prémonitoire par rapport au thème de notre Colloque, le Président Jean-François Théry (Théry J-F., 1999) s interrogeait sur le caractère de service public du réseau Internet. A notre sens, il faut plutôt voir dans l Internet, notamment à travers l administration électronique et comme l indiquait ici Jacques SAURET, un nouveau médium pour la fourniture des services publics classiques. En revanche, cette contribution aura permis peut-être de démontrer qu Internet constitue le support de nouveaux services publics qui apparaissent peu à peu pour répondre aux besoins particuliers de la société face aux usages ou au fonctionnement du réseau lui-même. Bibliographie Brousseau, Eric, «Régulation de l'internet. L'autorégulation nécessite-t-elle un cadre institutionnel?», Revue Economique, numéro spécial Economie de l Internet, 52, Septembre Théry, Jean-François, «Le droit public et Internet», Les Petites Affiches, 224, novembre

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Le NIC France. Annie Renard INRIA. BP105-78153, Le Chesnay CEDEX Annie.Renard@inria.fr http://www.nic.fr/ Septembre 1995

Le NIC France. Annie Renard INRIA. BP105-78153, Le Chesnay CEDEX Annie.Renard@inria.fr http://www.nic.fr/ Septembre 1995 Le NIC Français Le NIC France Annie Renard INRIA BP105-78153, Le Chesnay CEDEX Annie.Renard@inria.fr http://www.nic.fr/ Septembre 1995 Résumé L Inria est depuis 1987 l autorité de nommage de l Internet

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

ENREGISTREMENT DU NOM DE DOMAINE

ENREGISTREMENT DU NOM DE DOMAINE ENREGISTREMENT DU NOM DE DOMAINE 14/11/2008 Chaque ordinateur est identifié sur Internet par un numéro dit adresse IP (internet protocol) composé d une série de chiffres. Pour permettre la lisibilité et

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Décision n 2010-45 QPC 6 octobre 2010. M. Mathieu P.

Décision n 2010-45 QPC 6 octobre 2010. M. Mathieu P. Décision n 2010-45 QPC 6 octobre 2010 M. Mathieu P. Le Conseil constitutionnel a été saisi le 9 juillet 2010 par le Conseil d État d une question prioritaire de constitutionnalité (QPC) posée à l occasion

Plus en détail

Convention entre l Etat et l AFNIC portant sur la gestion du nom de domaine de premier niveau correspondant au «.fr»

Convention entre l Etat et l AFNIC portant sur la gestion du nom de domaine de premier niveau correspondant au «.fr» Convention entre l Etat et l AFNIC portant sur la gestion du nom de domaine de premier niveau correspondant au «.fr» ENTRE : L Etat, représenté par le ministre chargé des communications électroniques,

Plus en détail

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse

Plus en détail

Ordonnance sur les domaines Internet

Ordonnance sur les domaines Internet Ordonnance sur les domaines Internet (ODI) du... [projet du 13.02.2014] Le Conseil fédéral suisse, vu les art. 28, al. 2 et 2 bis, 48a, 59, al. 3, 62 et 64, al. 2, de la loi du 30 avril 1997 1 sur les

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ------------------ CONSEIL DE REGULATION Burkina Faso Unité - Progrès - Justice NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT

Plus en détail

DOSSIER DE CREATION / CHANGEMENT DE DELEGATION D UN NOM DE DOMAINE EN PRD.FR

DOSSIER DE CREATION / CHANGEMENT DE DELEGATION D UN NOM DE DOMAINE EN PRD.FR DOSSIER DE CREATION / CHANGEMENT DE DELEGATION D UN NOM DE DOMAINE EN PRD.FR Ce document comprend : - les Conditions générales d accès au service (pages : 2/6 et 3/6) - la lettre d engagement pour ouvrir

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.0 Table des matières Article

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3

LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3 LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3 2.00 NOMS DE DOMAINES À SUFFIXE DE DÉSIGNATION NATIONALE (cctld)... 4 3.00 PROCÉDURE

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

DOSSIER DE CREATION ET/OU MODIFICATION D UN NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re»

DOSSIER DE CREATION ET/OU MODIFICATION D UN NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re» DOSSIER DE CREATION ET/OU MODIFICATION D UN NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re» ANNEXE 1 : lettre d engagement AFNIC Cette annexe est à nous faire parvenir lors de la création d un nom de domaine

Plus en détail

CHARTE DE NOMMAGE DU DOMAINE.ma..ma

CHARTE DE NOMMAGE DU DOMAINE.ma..ma CHARTE DE NOMMAGE DU DOMAINE.ma.ma Juin 2006 Article 1 : Objet La présente charte de nommage a pour objet de fixer les règles de gestion administrative et technique des noms de domaine «.ma». Article 2

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Les noms de domaine : un enjeu fondamental pour les administrations

Les noms de domaine : un enjeu fondamental pour les administrations Les noms de domaine : un enjeu fondamental pour les administrations Les noms de domaine : un enjeu fondamental pour les administrations Service public fédéral Economie, P.M.E., Classes moyennes et Energie

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.3 Table des matières Article

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

TABLE DES MATIERES (les numéros renvoient aux pages)

TABLE DES MATIERES (les numéros renvoient aux pages) TABLE DES MATIERES (les numéros renvoient aux pages) Table des abréviations... 7 Introduction... 11 Partie I - L enregistrement des noms de domaine... 31 Titre 1 Ŕ L existence de domaines de premier niveau,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

Ordonnance sur les ressources d adressage dans le domaine des télécommunications Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l

Plus en détail

Forum associatif Coulounieix Chamiers 7 septembre 2013 Aspects juridiques et droit des associations

Forum associatif Coulounieix Chamiers 7 septembre 2013 Aspects juridiques et droit des associations Forum associatif Coulounieix Chamiers 7 septembre 2013 Aspects juridiques et droit des associations Centre de Ressources et d Information des Bénévoles Ce que l on va aborder Propos introductifs : l esprit

Plus en détail

C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE. Titre II Article 6

C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE. Titre II Article 6 C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE Assurances vie et non vie. La Directive 92/49/CEE du Conseil du 18 juin 1992 porte coordination des dispositions législatives,

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

REGLEMENT INTERIEUR DU GIP ALFA CENTRE

REGLEMENT INTERIEUR DU GIP ALFA CENTRE REGLEMENT INTERIEUR DU GIP ALFA CENTRE Préambule Le Conseil d administration établit un règlement intérieur relatif à l organisation et au fonctionnement des services du groupement ainsi qu à la gestion

Plus en détail

REGLEMENT INTERIEUR TITRE I : DISPOSITIONS GENERALES

REGLEMENT INTERIEUR TITRE I : DISPOSITIONS GENERALES RÉPUBLIQUE DU BÉNIN COUR CONSTITUTIONNELLE REGLEMENT INTERIEUR TITRE I : DISPOSITIONS GENERALES Article 1 er : Le présent Règlement Intérieur est pris en application des dispositions de la Loi n 90-032

Plus en détail

La régulation du réseau Internet

La régulation du réseau Internet La régulation du réseau Internet Philippe Barbet To cite this version: Philippe Barbet. La régulation du réseau Internet. Société de l information: Approche économique et juridique, l harmattan, pp.6,

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL. COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage.

Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage. Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage. Une des problématiques récurrente pour les collectivités en matière d occupation illégale de son territoire tient

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Comité permanent du droit des marques, des dessins et modèles industriels et des indications géographiques

Comité permanent du droit des marques, des dessins et modèles industriels et des indications géographiques F SCT/31/8 REV.4 ORIGINAL : ANGLAIS DATE : 23 MARS 2015 Comité permanent du droit des marques, des dessins et modèles industriels et des indications géographiques Trente et unième session Genève, 17 21

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

MEMOIRE DU GOUVERNEMENT SUR LA RECEVABILITE ET LE BIEN-FONDE

MEMOIRE DU GOUVERNEMENT SUR LA RECEVABILITE ET LE BIEN-FONDE EUROPEAN COMMITTEE OF SOCIAL RIGHTS COMITÉ EUROPÉEN DES DROITS SOCIAUX 9 octobre 2012 Pièce n 2 Union syndicale des magistrats administratifs (USMA) c. France Réclamation n 84/2012 MEMOIRE DU GOUVERNEMENT

Plus en détail

CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE

CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE Textes applicables : Article 11 de l ordonnance n 58-1270 du 22 décembre 1958 portant loi organique relative au statut de la magistrature ; Article

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CHAPITRE 1 : LA PROFESSION COMPTABLE

CHAPITRE 1 : LA PROFESSION COMPTABLE CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

ETAT DES LIEUX DE LA REGLEMENTATION ET DE LA LIBERALISATION DES TELECOMMUNICATIONS AU BURUNDI. I. Réglementation des Télécommunications au Burundi

ETAT DES LIEUX DE LA REGLEMENTATION ET DE LA LIBERALISATION DES TELECOMMUNICATIONS AU BURUNDI. I. Réglementation des Télécommunications au Burundi ETAT DES LIEUX DE LA REGLEMENTATION ET DE LA LIBERALISATION DES TELECOMMUNICATIONS AU BURUNDI Pourquoi réglementer? I. Réglementation des Télécommunications au Burundi 1. Le décret-loi n 1/011 du 04 septembre

Plus en détail

DOSSIER DE CREATION ET/OU MODIFICATION DE NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re»

DOSSIER DE CREATION ET/OU MODIFICATION DE NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re» DOSSIER DE CREATION ET/OU MODIFICATION DE NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re» Ce dossier est à nous faire parvenir en cas de création ou modification d un nom de domaine dans la zone «.fr» et «.re»

Plus en détail

Informatique et Société : une brève histoire

Informatique et Société : une brève histoire Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT CONVENTION REGISTRE - BUREAU D ENREGISTREMENT Entre les soussignés : L Agence Tunisienne d Internet, sise à 13, avenue Jugurtha 1002 Tunis, Tunisie, Matricule Fiscal n 539698L/A/M000 et représentée par

Plus en détail

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med. onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux PRINCIPAUTÉ DE MONACO Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux RAINIER III PAR LA GRACE DE DIEU PRINCE SOUVERAIN

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Stratégie de lancement du dotafrica : Notes d informations opérationelles

Stratégie de lancement du dotafrica : Notes d informations opérationelles Stratégie de lancement du dotafrica (.africa): Pré- courtage de noms marqués Premium Notes d informations opérationnelles Proposées Par UNIFORUM ZACR Préparées par Domain Name Services (Pty) Ltd 18 Février

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

de gouvernance de l'internet

de gouvernance de l'internet Les nouvelles structures de gouvernance de l Internet VI Les nouvelles structures de gouvernance de l'internet Elisabeth PORTENEUVE, Elisabeth.Porteneuve@cetp.ipsl.fr CETP-IPSL Après des longues années

Plus en détail

COMMENT DEPOSER UN NOM DE DOMAINE?

COMMENT DEPOSER UN NOM DE DOMAINE? Le nom de domaine est l identité d une entreprise ou organisation sur Internet. Il se compose de deux éléments. 1 - un domaine de 2 ème niveau appelé aussi «racine» : suite de caractères correspondant

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

Introduction. communication. 1. L article 32 du Code des postes et des communications électroniques défi nit les

Introduction. communication. 1. L article 32 du Code des postes et des communications électroniques défi nit les Introduction Le lancement du Minitel en 1982 constitue le point de départ de l explosion du commerce à distance par voie électronique. Il devint en effet très rapidement un classique de la vente par correspondance.

Plus en détail

Sommaire. 6. Contact. 1. Le constat de la fracture numérique. 2. L importance d une infrastructure dédiée et propre à votre pays

Sommaire. 6. Contact. 1. Le constat de la fracture numérique. 2. L importance d une infrastructure dédiée et propre à votre pays «National & Local Datacenter» Service d Emails et d Internet propre à votre pays dans votre pays. Gouvernements Opérateurs Telecom Sommaire 1. Le constat de la fracture numérique 2. L importance d une

Plus en détail

Charte d éthique de la vidéosurveillance

Charte d éthique de la vidéosurveillance Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.

Plus en détail

Portant Charte de nommage et règles de gestion des noms de domaine «.td»

Portant Charte de nommage et règles de gestion des noms de domaine «.td» DIRECTION GENERALE ---------------- Direction des Radiocommunications ---------------- Service Gestion des Noms de Domaine ------------------- N Djamena, le DECISION N /OTRT/DG/DR/SGND/2012 Portant Charte

Plus en détail

LOI N 2006-01 portant Code des Postes

LOI N 2006-01 portant Code des Postes REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi LOI N 2006-01 portant Code des Postes EXPOSE DES MOTIFS Le secteur postal connaît actuellement des mutations liées notamment aux avancées technologiques,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

-«Charte de Nommage» : toute règle administrative édictée par une Unité d Enregistrement ou un Registre pour enregistrer un Nom de Domaine.

-«Charte de Nommage» : toute règle administrative édictée par une Unité d Enregistrement ou un Registre pour enregistrer un Nom de Domaine. FranceDNS - CONDITIONS GENERALES DES NOMS DE DOMAINE CG-ND version 2.0 en date du 1er décembre 2012 FranceDNS SAS, 165 avenue de bretagne 59000 LILLE FRANCE, Ci-après dénommée «FranceDNS» S engage à réaliser

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

la séparation totale des activités des postes et télécommunications;

la séparation totale des activités des postes et télécommunications; LE CADRE GENERAL D ASSISTANCE PAR CONSULTANTS POUR L ELABORATION ET LA MISE EN OEUVRE D UN CADRE LEGAL APPROPRIE POUR LE SECTEUR DES TELECOMMUNICATIONS CONTEXTE GENERAL Le Gouvernement [PAYS] a adopté,

Plus en détail

Quel cadre juridique pour les mesures d investigation informatique?

Quel cadre juridique pour les mesures d investigation informatique? Quel cadre juridique pour les mesures d investigation informatique? Les Matinales IP&T Fabienne Panneau Avocat Counsel 12 mai 2011 Introduction Constat : la recherche d informations sur un serveur informatique

Plus en détail

FINANCEMENT D ENTREPRISES ET FUSIONS ET ACQUISITIONS

FINANCEMENT D ENTREPRISES ET FUSIONS ET ACQUISITIONS Financement d entreprise et fusions et acquisitions 27 FINANCEMENT D ENTREPRISES ET FUSIONS ET ACQUISITIONS Le Canada est doté de marchés financiers bien développés et très évolués. Les principales sources

Plus en détail

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats

Plus en détail

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre Commentaire Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre (Renvoi au décret pour fixer certaines dispositions relatives à l exercice de la profession d avocat) Le Conseil constitutionnel

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE Nicolae Cochinescu Juge à la Cour constitutionnelle de la Roumanie CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE 1. Conformément à l article 146 de la Constitution de la

Plus en détail

REPUBLIQUE FRANCAISE. Contentieux n A.2009.002 et A.2009.007

REPUBLIQUE FRANCAISE. Contentieux n A.2009.002 et A.2009.007 REPUBLIQUE FRANCAISE 1 COUR NATIONALE DE LA TARIFICATION SANITAIRE ET SOCIALE Contentieux n A.2009.002 et A.2009.007 Président : M. DURAND-VIEL Rapporteur : Mme WOLF Commissaire du gouvernement : Mme PICARD

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail