Les fléaux d Internet: comment s en protéger? Un fléau en mouvance constante. en évolution continue. Pierre Trudel
|
|
- Edmond Alain
- il y a 8 ans
- Total affichages :
Transcription
1 Les fléaux d Internet: comment s en protéger? Pierre Trudel Chaire L.R. Wilson sur le droit des technologies de l information Centre de recherche en droit public Faculté de droit Université de Montréal Un fléau en mouvance constante d'abord simple nuisance désormais menace technologique, social et économique «porte d entrée» pour plusieurs méfaits. cibles mouvantes courriel blogs sites interactifs pas d'adresse valide utilisation d'adresses sans consentement mystification attrape message «réconfortant» en évolution continue dissimulation, falsification de l'origine des messages contenu illégal et condamnable envois en nombre et répétés Hameçonnaqe 2.0 Falsification de la barre d'adresse URL Attaques de type «pharming» «Spy-phishing» 1
2 une activité qui se criminalise de plus en plus criminalité «en réseau» Stratégies variables constamment en évolution polluposteur pirate «carder» «stock spam» Fraudes «pump and Dump Dans le cyberespace les règles: émanent de multiples pôles de normativité se relayent et se diffusent dans les différents espace virtuels. elles coexistent: en complémentarité avec d autres règles en concurrence, se proposant à la place de celles qui sont issues d autres pôles normatifs. Leur efficacité tient à leur capacité à augmenter les risques de ceux qu elles visent à réguler Les noeuds de la normativité d Internet La technique Joel REIDENBERG, «Lex Informatica: The Formulation of Information Policy Rules through Technology», [1998] 76 Texas Law Rev., Larry LESSIG, Code and Other Laws of Cyberspace, Le droit du net «Lex electronica» pratiques Lois nationales dominantes Directives européennes Lois américaines Lois nationales «relevantes» que les États ont la volonté d appliquer 2
3 Les dangers/fléaux d internet Des comportements Des pratiques Qui augmentent les RISQUES des usagers légitimes La régulation: tendances internationales Une loi : nécessaire dans une stratégie de message «fort et clair». insuffisante sans une stratégie concertée de tout le réseau des acteurs concernés Australie «Spam reporting system» bouton à la disposition des internautes 3
4 États-Unis Canada: des propositions loi spécifique, neutre technologiquement, sanctions appropriées, centre de responsabilité pour la surveillance et la coordination tenue d enquêtes à l échelle internationale «boîte à outils» Pas de solution simple pour enrayer le spam Politiques nationales «claires» Concertation avec les autres acteurs Collaboration secteur public- privé- Coopération au-delà des frontières 4
5 législation concise et évolutive fixe les orientations sans ambiguïté sur ce qui est autorisé et ce qui ne l est pas un régime de sanctions effectif des modes adéquats d administration de la preuve, et facilite la mise en place de partenariats internationaux Les initiatives du secteur privé ex : code de conduite conditions d utilisation, pratiques exemplaires de sécurité, outils éducatifs et informations aux clients, filtres anti-spam, mesures techniques etc. Les solutions techniques Doivent habituellement être soutenues par un environnement régulateur adéquat 5
6 L information/ sensibilisation même un très faible taux de réponse à un pourriel peut être profitable pour un spammeur. l utilisateur doit être suffisamment informé et sensibilisé: il doit GÉRER ses risques Une stratégie de répression en réseau Les partenariats La coopération mise en oeuvre de la boîte à outils des risques d Internet un réseau des risques à gérer une gestion en réseau 6
7 Une normativité en réseau Chaque règle doit être renforcée par les autres Être relayée le + efficacement possible Augmenter les risques des pourriélistes et complices Renforcer les noeuds de normativité Lois d application générale Code criminel Code civil vie privée espionnage, surveillance comportement fautifs et dommageables Loi sur la protection du consommateur Loi sur les valeurs mobilières Lois sur la protection des renseignements personnels Assurer les relais Stratégies de répression soutien et concertation des recours civils application effective des dispositions pénales «bouton australien» Processus de corégulation forcer la coopération Initiatives du secteur privé, associatif appui et renforcement Coopération nationale et internationale Monitoring des tendances Éducation et sensibilisation outils en ligne 7
8 Gérer les risques une stratégie en réseau des normes renforcées Conclusion et systématiquement relayées vers tous les acteurs qui peuvent agir Pierre Trudel, professeur Chaire L.R. Wilson sur le droit des technologies de l'information et du commerce électronique Centre de recherche en droit public Faculté de droit Université de Montréal C.P. 6128, succursale Centre-ville Montréal QC Canada H3C 3J7 téléphone: (514) télécopieur: (514)
Analyse du cadre réglementaire québécois et étranger à l égard du pourriel, de l hameçonnage et des logiciels espions
Version du 26/04/07 Analyse du cadre réglementaire québécois et étranger à l égard du pourriel, de l hameçonnage et des logiciels espions Pierre TRUDEL France ABRAN Gabriel DUPUIS Rapport préparé pour
Plus en détailUniversité Laval, Québec, 28 mai 2014
La criminalité économique Dispositions de la Loi sur la concurrence et de la loi canadienne anti-pourriel applicables aux indications fausses ou trompeuses Bureau de la concurrence Université Laval, Québec,
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailL E S L OIS ANT I-POL L UPOSTAGE DES PAYS OCCIDE NT AUX : É TUDE COMPARATIVE
2010-01F L E S L OIS ANT I-POL L UPOSTAGE DES PAYS OCCIDE NT AUX : É TUDE COMPARATIVE Alysia Davies Division des affaires juridiques et législatives Le 18 janvier 2010 SERVICE D INFORMATION ET DE RECHERCHE
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailAtelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)
Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à
Plus en détailE-réputation et oubli. Regards sur les tendances et traditions américaines et européennes
E-réputation E-réputation et oubli Regards sur les tendances et traditions américaines et européennes Pierre Trudel Chaire L.R.Wilson sur le droit des technologies de l information et du commerce électronique
Plus en détailLe Fair use et le Fair dealing : Étude de droit comparé
Le Fair use et le Fair dealing : Étude de droit comparé Monsieur Pierre EL Khoury On peut se procurer le présent ouvrage à: Les Éditions Thémis Faculté de droit, Université de Montréal C.P. 6128, Succ.
Plus en détailMaîtrise en droit privé comparé
Maîtrise en droit privé comparé Une formation internationale à la confluence des systèmes civilistes À la Faculté de droit de l Université de Montréal, nous offrons une maîtrise en droit privé comparé
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailUNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!
UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailOUVRIR UN COMPTE PERSONNEL
OUVRIR UN COMPTE PERSONNEL Renseignements et documents exigés Novembre 2008 Ouvrir un compte personnel TABLE DES MATIÈRES I. À PROPOS DE L OCRCVM 1 II. OUVERTURE D UN COMPTE 1 III. DEMANDE D OUVERTURE
Plus en détailCertification universitaire en gestion internationale (Université Laval)
Curriculum vitae SERGE A. KABLAN Professeur Département de management Faculté des sciences de l'administration Pavillon Palasis-Prince 2325, rue de la Terrasse Bureau 1658 Université Laval Québec (Québec)
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailOuvrir un compte personnel
www.iiroc.ca 1 877 442-4322 Organisme canadien de réglementation du commerce des valeurs mobilières Ouvrir un compte personnel Ce que votre société de courtage doit apprendre sur vous et pourquoi Investment
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailStéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004
Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau
Plus en détailBOURSE POSTDOCTORALE EN NEUROSCIENCES BOURSE HERBERT H. JASPER Date limite: 29 janvier 2015
BOURSE POSTDOCTORALE EN NEUROSCIENCES BOURSE HERBERT H. JASPER Date limite: 29 janvier 2015 La prestigieuse bourse postdoctorale Herbert H. Jasper permet d'entreprendre un stage postdoctoral avec l un
Plus en détailAperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007
Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 LE FORUM DES POLITIQUES PUBLIQUES Donner aux Canadiens un meilleur gouvernement Le Forum des politiques publiques est
Plus en détailDSTI/CP(2007)3/FINAL AVANT-PROPOS
AVANT-PROPOS Ce Document Exploratoire sur le Vol d identité en Ligne a été discuté par le Comité à l égard de la Politique des Consommateurs ( CPC ) lors de ses 73 ème et 74 ème sessions en 2007. Il a
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailPortrait statistique de la population de représentant en épargne collective au Québec
Portrait statistique de la population de représentant en épargne collective au Québec Par Alexandre Moïse 1 Marie Hélène Noiseux 2 1-Alexandre Moïse, B.Gest., M.Sc.A., Chercheur à l'université du Québec
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailQue reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)
Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935
Plus en détailLE VOL D IDENTITÉ ET VOUS
LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications
Plus en détailPour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si
Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si possible, de la mettre dans la liste des expéditeurs
Plus en détailCoup d oeil sur. Le sommeil Bien dormir pour bien grandir
Coup d oeil sur Le sommeil Bien dormir pour bien grandir Le sommeil «Un bon dormeur se démarque d un mauvais dormeur par la facilité avec laquelle il se rendort.» Que savons-nous? n Le sommeil du bébé
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailSe protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailDIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)
DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé
Plus en détailCybercriminalité : survol des incidents et des enjeux au Canada
Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4
Plus en détailCIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate
CIRCULAIRE CIR-1/2012 Document consultable dans Médi@m Date : 02/01/2012 Domaine(s) : gestion du risque à Mesdames et Messieurs les Directeurs CPAM CARSAT UGECAM CGSS CTI Agents Comptables Nouveau Modificatif
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailFormation Emailing Utiliser MailPoet
Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site
Plus en détailLoi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailDOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document
COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailMémoire à l intention du Comité législatif chargé du projet de loi C-32
Mémoire à l intention du Comité législatif chargé du projet de loi C-32 Mémoire soumis par l Association des universités et collèges du Canada sur le projet de loi C-32, Loi modifiant la Loi sur le droit
Plus en détailPlan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence
Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action
Plus en détailLA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.
LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent
Plus en détailTROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE
Plus en détailNovell Groupwise. Denis Szalkowski.
Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailLes bibliothèques et les centres de documentation de l'enseignement tertiaire
Réunion d'experts sur Les bibliothèques et les centres de documentation de l'enseignement tertiaire organisée par le Programme pour la construction et l'équipement de l'éducation et le Programme pour la
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailPlan d action 2010-2015 de la Stratégie de cybersécurité du Canada
Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailComité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Plus en détailServices aux entreprises. Code de conduite et règlement des insatisfactions. C est votre satisfaction qui compte!
Services aux entreprises Code de conduite et règlement des insatisfactions C est votre satisfaction qui compte! 02 03 Vers l harmonisation des relations avec les entreprises Dans le but de développer et
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailGRANDS EXCÈS DE VITESSE : DES SANCTIONS PLUS SÉVÈRES
GRANDS EXCÈS DE VITESSE : DES SANCTIONS PLUS SÉVÈRES DES SANCTIONS PLUS SÉVÈRES POUR VITESSE EXCESSIVE Chaque année, sur les routes du Québec, la vitesse tue environ 175 personnes et en blesse près de
Plus en détailINTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009
INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009 Horaire : Vendredi de 8 :30 à 11 :30 Endroit : PAVILLON MAC DONALD (MCD) 146 Bureau : THM 223B Heures de bureau : Vendredi de 14
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailPrésentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott
Présentation de la lutte contre la corruption Un guide de formation pour les entreprises qui font affaire avec Objet s attache à mener ses activités de façon éthique et en conformité avec la Loi et la
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailGUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA)
GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) Publié en 2013 par : Institut de statistiques de l UNESCO C.P. 6128, Succursale Centre-Ville Montréal,
Plus en détailL appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014
L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires
Plus en détailCoup d oeil sur. Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant
Coup d oeil sur Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant Les services de garde de qualité : Que savons-nous? «Il doit aussi favoriser la coopération, le respect
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLe phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
Plus en détailNoms de domaine Règles applicables et derniers développements
Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch
Plus en détailUNIVERSITÉ PARIS-SORBONNE
UNIVERSITÉ PARIS-SORBONNE ÉCOLE DOCTORALE CONCEPTS ET LANGAGE T H È S E pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS-SORBONNE Discipline : LINGUISTIQUE Présentée et soutenue par : Zeina EL HELOU
Plus en détailsp@m SPAM POURRIELS POLLUPOSTAGE
SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi
Plus en détailA/RES/55/25 II. Protection des victimes de la traite des personnes
2. L original de la présente Convention, dont les textes anglais, arabe, chinois, espagnol, français et russe font également foi, sera déposé auprès du Secrétaire général de l Organisation des Nations
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailLa responsabilité des administrateurs et dirigeants en matière d environnement: Nouvelle loi, nouveaux soucis
La responsabilité des administrateurs et dirigeants en matière d environnement: Nouvelle loi, nouveaux soucis Présentation de Charles Kazaz à l AQVE 15 novembre 2012 Survol 1. Pourquoi imposer la responsabilité
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailGuide de l utilisateur Usagers d œuvres
Guide de l utilisateur Usagers d œuvres Système de gestion des droits de reproduction en ligne de Copibec Table des matières Introduction 5 Compte 6 Inscription d un nouveau compte 6 Création d un nouveau
Plus en détailDéfis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
Plus en détailINSTITUT D ETUDES POLITIQUES DE STRASBOURG
1 INSTITUT D ETUDES POLITIQUES DE STRASBOURG Mémoire de recherche Diplôme Universitaire Sécurité intérieure/extérieure dans l Union Européenne Les moyens juridiques et institutionnels nationaux et européens
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailFiche pratique FP12 Clubs Microcam et Communautés Numériques 1
LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailGardez toujours le contrôle
Carte IRVING 24 Gardez toujours le contrôle Réseau de ravitaillement en carburant présent partout en Amérique du Nord. FuelGenius MC l outil de gestion en ligne conçu par Irving: rapide, sûr et flexible.
Plus en détailwww.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...
Plus en détailTendances de l insolvabilité au Canada
Tendances de l insolvabilité au Canada Ginette Trahan Directeur général, Services des relations externes Bureau du surintendant des faillites Le 16 novembre 2011 Association canadienne de la gestion de
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détail