Gestion de crise et APT M E M B R E S D U G R O U P E

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de crise et APT M E M B R E S D U G R O U P E"

Transcription

1 Gestin de crise et APT M E M B R E S D U G R O U P E F L O R I A N E C L A I R E J O N A T H A N M A T H I E U F L O R E N T B A P T I S T I N J U L I E N R O M A I N L O U I S A L I X E G A G E L I N B U S C A H A R T H E I S E R B A C C I B U C H E T M O N B I L L A R D V E R I A T O V A T I E R 28/11/2011 1

2 Plan 1. C O N T E X T E & D É F I N I T I O N 1. Le piratage infrmatique 2. Cartgraphie des menaces 3. Définitin d une APT 4. Cybercriminalité et entreprise 2. E T U D E D U N C A S F I C T I F 1. Scénari attaquant 2. Détectin et gestin de crise 3. Cnclusin et enseignements 2 28/11/2011

3 Cntexte et définitin Le piratage: définitin, histrique et tendances D é f i n i t i n Explitatin préjudiciable d une faille dans un système ; Différents types d explitatin : Explitatin lgicielle Accès physique Denis de service Scial Engineering Interceptin de cmmunicatin Mauvaise cnfiguratin H i s t r i q u e Phreaking Cray One 1er ver Internet Btnets Actuellement Affaire MITNICK 1ère attaque à but lucratif Attaque des supprts CaaS Black Market 3 28/11/2011

4 Cntexte et définitin Menace : le marché de la cybercriminalité Industrialisatin du piratage : Emergence d rganisatins cybercriminelles ; «Crimeware as a Service» u CaaS : mise à dispsitin d utils u de services permettant de cmmettre des actes de piratage ; «Black market» : sites e-cmmerce dédiés au marché illégal et peu uverts au grand public. Plus le site est «uvert», mins les infrmatins dispnibles snt utilisables ; Opératin «Firewall» en 2004 : répnse à l attaque du grupe «ShadwCrew» (US) ; vls par hameçnnage et reventes d infrmatins bancaires créant le premier marché nir cybercriminel ; 28 arrestatins (sur membres). Dispnibles sur le «Black Market» : Numérs de cartes de crédit ; Accès administratifs aux serveurs ; Listes d'adresses électrniques ; Cmptes de services de paiement en ligne ; Cmptes Western Unin, Paypal ; Failles 0-day. 4 28/11/2011

5 Cntexte et définitin Cartgraphie des cibles d attaques Cartgraphie des menaces De 1999 à aujurd hui Surce: https://www.ggle.cm/fusintables/da tasurce?dsrcid=930451&search=web&c d=1 (MalwareDmainList) Attaques rientées vers les pays industriels et écnmiquement dévelppés : principalement : les États-Unis et l Eurpe ; autres pays visés : la Chine et le Myen-Orient. Les attaquants les visent naturellement car ces cibles permettent de maximiser les gains illégitimes. 5 28/11/2011

6 Cntexte et définitin APT Advanced Persistent Threat Attaque se distinguant par les 3 critères suivants : Advanced Persistent Threat Critères de caractérisatin : large éventail de techniques ; cmplexité de l attaque. Myens : scial engineering ; utilisatin de failles 0-day. Critères de caractérisatin : maintient d un accès à la surce d infrmatin ; attaque difficilement détectable. Myens : utilisatin de différents canaux de cmmunicatin ; maintenance de l explit à distance. Critères de caractérisatin : attaque ciblée ; vl d infrmatins stratégiques. Myens : présence de myens imprtants ; vlnté frte des attaquants. Attaque se référant généralement à une entité qualifiée ayant : La capacité de réaliser l attaque ; L'intentin de persister dans l attaque ; La vlnté de cibler efficacement une entité spécifique. Le terme est curamment utilisé pur désigner les cyber-menaces à des fins d espinnage. 6 28/11/2011

7 Cntexte et définitin APT Eléments techniques (1/2) Les techniques de cntrôle Serveur Cmmand and Cntrl (C&C) Serveur central des attaquants; Généralement un serveur «vlé»; Récupère les infrmatins et dnne les rdres aux agents; Cmmunique via une très large gamme de prtcles. Fast Flux Méthde de dissimulatin du serveur C&C ; Cnsiste en un btnet servant de reverse prxy ; Utilise le DNS pur faire varier sans cesse le prxy utilisé. Le bulletprf Un ensemble de services vendu par un prestataire ; Permet d btenir un u plusieurs serveurs très prtégés ; Peu de regard sur la légalité des pératins effectuées ; Furni en général des services annexes (Fast Flux, upstream prvider, etc.). Le scial engineering Les techniques d attaque Apprendre à cnnaître ses cibles ; Etude des relatins et des cnnaissances ; Usurpatin d identité. Les failles 0-day Faille sur un lgiciel grand public largement installé ; Aucun crrectif ni prtectin dispnible ; Garantie d actin efficace et invisible ; Cnstitue le pint d entrée de l attaque. Les keylggers Enregistre tutes les actins de l utilisateur ; Myen idéal pur récupérer les mts de passe et les infrmatins cnfidentielles ; Sur un pste d administrateur, dnne les clés du SI. Les rtkits Camufle l intégralité de l pératin. 7 28/11/2011

8 Cntexte et définitin APT Eléments techniques (2/2) Classement en quatre catégries: Intrusin Camuflage Cmmunicatin Expansin Faille 0-day Rtkits Serveur C&C Keylgger Scial engineering Fast flux Prtcles variés (HTTP, HTTPS, IRC, etc.) Hébergement Bulletprf Pste des administrateurs Active directry Cmme n peut le cnstater, les techniques d attaque utilisées ne snt pas spécifiques aux APT. Il s agit pur la plupart de techniques simples et mises en œuvre facilement. Néanmins, c est la cmbinaisn de tutes ces techniques et leur manipulatin efficace qui rendent l APT si dangereuse. En effet, n peut facilement se prtéger individuellement cntre chacune de ces attaques, mais il est très difficile d être prtégé cntre tutes. 8 28/11/2011

9 Cntexte et définitin Cybercriminalité vs entreprises Nm Date de détectin Pays cible Origine suppsée GhstNet - Mar pays - Hainan, Chine (démenti) Night Dragn - NA NA - Beijing, Chine (démenti) Etablissement(s) Dcuments visés Vecteurs d attaque Ambassades Ministères des affaires étrangères Organisatins nn guvernementales Entreprises des secteurs de l énergie: (Exxn Mbil, Ryal Dutch Shell, BP, etc) Dcuments administratifs de très frte valeur Dcuments privés du Dallai Lama Cartes tpgraphiques infrmatisées cnfidentielles qui mntrent les emplacements de réserves pétrlières ptentielles Cheval de Trie (Gh0st RAT*) -MS Windws RATs* «zwshell», «Gh0st RAT» et «Pisn Ivy», Injectins SQL, Vuln. MS, Pas d utilisatin de faille 0-day Aurra - Jan Etats-Unis - Chine (démenti) Plus de 30 entreprises Américaines : Ggle, Adbe et bien d autres Dcuments cuverts par le drit sur la prpriété intellectuelle Cmptes Ggle des militants des drits humains Faille 0-day dans MS Internet Explrer 6 à 8 Vuln. Adbe Reader Bercy - Jan France - Chine u Asie Ministère de l Ecnmie et des Finances Dssier sensibles de la présidence française du G20 Cheval de Trie dans un PDF RSA Security - Mar Etats Unis - NA RSA Security : entreprise américaine spécialisée dans la sécurité infrmatique «Tw-factr tkens», graines servant à la génératin de cdes pseud-aléatires utilisés dans l authentificatin SecurID de plus de clients Lckheed Martin - Mai Etats-Unis - Chine u Russie Lckheed Martin, 1 er sus-traitant du Pentagne : emplyés, $45 milliard de CA Infrmatins critiques sur les avins de cmbats F-22 et F-35 Utilisatin des tkens SecurID vlés a RSA Security Scial Engineering 9 28/11/2011

10 Cntexte et définitin Cybercriminalité vs entreprises Avant l attaque Côté attaquants : réunir des myens pur la réalisatin d une APT. Côté entreprise : se prtéger cntre une éventuelle attaque Pendant l attaque Objets de l attaque : l infrmatin sensible Objectifs des attaquants : récupérer l infrmatin Objectif de l entreprise : prtectin de l infrmatin. Nécessité évidente d une frte rganisatin et de myens cnséquents pur lancer u cntrer de telles attaques. Asymétrie dans l attaque. Impacts Enjeux pendant l attaque Image de marque Perte de la crédibilité de la marque de l entreprise Cmpétitivité et cncurrence Juridique Vl d infrmatins cnfidentielles Recel d infrmatin vers cncurrents Perte de la psitin de cncurrence de l entreprise Implicatin civile u pénale de l entreprise avec des clients Implicatin civile u pénale de l entreprise avec des emplyés Climat scial Départ des emplyés de l entreprise Organisatin de l activité Retard Dysfnctinnement Arrêt Sureté et sécurité Mise en péril de la vie de persnnes ciblées Matériel Destructin d équipement Attaquants, pst attaque Gain d une recnnaissance en tant que grupe d attaquant Garder le cntrôle sur une entreprise Risque de pursuites pénales /11/2011

11 Cas fictif Définitin du cas d étude Cntexte Présentatin de l entreprise victime : BELLUS SA Cœur de métier : l armement et les nuvelles technlgies 30 filiales à travers le mnde Cllabratin de BELLUS SA sur le prjet du nuveau chasseur français, le Batman, via sa filiale BELLUS Avinique La sécurité du SI : principe de défense en prfndeur Pints frts PSSI déplyée sur l ensemble des filiales Plitique de patching, de mise à jur et de jurnalisatin NIDS et AV Pints faibles Active Directry : réplicatin de la fret sur l ensemble des cntrôleurs de dmaine Pas de pste dédié à l administratin de l Active Directry Authentificatin faible par binôme lgin et mt de passe 11 28/11/2011

12 Cas fictif Scénari attaquant Phase de renseignement Objectifs : Lcaliser les infrmatins à exfiltrer ; Identifier les éventuels pints vulnérables du SI afin de s y intrduire. Cartgraphie des filiales : Parcurs des sites institutinnels, rapprts de cmptes annuels, jurnaux spécialisés ; Requête Ggle : identificatin de tus les sus-dmaines et entreprises partenaires. Identificatin de la filiale BELLUS Avinique : surce des infrmatins à exfiltrer. Identificatin d une filiale mal sécurisée : BELLUS PAME (Public Affairs Middle East). Cartgraphie des emplyés BELLUS PAME : Recherche internet et utilisatin de lgiciels spécifiques tel que Malteg : identificatin des cllabrateurs de la filiale ; Affiner les recherches sur les cllabrateurs : btenir un prfil précis de la persnne ; Ces infrmatins purrnt être truvées sur les blgs et les réseaux sciaux (Viade, LinkedIn, Facebk). Cartgraphie des équipements du SI de BELLUS PAME : Interrgatin des serveurs DNS cache par DNS cache snping : révéler des infrmatins : Antivirus utilisés, les dates des dernières mises à jur, filtres réseaux. Identificatin des failles web ptentielles : expliter au mieux une attaque de Spear Phishing (XSS et iframe) /11/2011

13 Cas fictif Scénari attaquant Attaque par Spear Phishing Cnceptin de l attaque, créatin d un message électrnique malveillant Persnnalisé, crédible et semblant légitime ; Cntenant la charge utile : l explit d une vulnérabilité. Explit Utiliser une vulnérabilité cnnue Utiliser une faille «0-day» Avantages facile à truver Simplicité d implémentatin. Aucun crrectifs dispnible Incnvénients Crrectifs dispnibles Difficilement dispnible L attaque D3F1ANC3, une attaque en deux temps Utilisatin d une faille cnnue Explitatin via un plug-in Metasplit d une vulnérabilité dans Adbe Flash Player permettant l exécutin de cde arbitraire ; Le crrectif de cette vulnérabilité a été déplyé sur l ensemble du SI de BELLUS SA. Utilisatin d une faille 0-day Aucun crrectif dispnible => le malware s exécute et cntacte un serveur C&C 13 28/11/2011

14 Cas fictif Scénari attaquant Cmprmissin du cntrôleur de dmaine Objectifs : Extensin de l attaque sur l ensemble du SI Elévatin lcal de privilèges - Explitatin d une vulnérabilité «Net API» Obtentin des drits administrateur sur la machine de l utilisateur; Récupératin du hash de l administrateur lcal de la machine grâce au lgiciel pwdump; Identificatin facile grâce a sn SID qui crrespnd à «S dmaine-500». Intrusin sur le pste Administrateur de dmaine Liste de l ensemble des utilisateurs grâce à la cmmande : «net user /dmain» : le SID du grupe recherché est «S-1-5-dmaine-512»; Cnnexin en temps qu administrateur du dmaine sur sn pste de travail avec une authentificatin par passe de hash; Installatin sur le pste d un keylgger; A la prchaine authentificatin de la victime, l attaquant sera aussi administrateur du dmaine. Les attaquants pssèdent un cmpte administrateur sur l Active directry /11/2011

15 Cas fictif Scénari attaquant Cmprmissin BELLUS avinique Objectifs : Récupératin d infrmatin grâce à un malware Dépliement du Malware à partir du cmpte administrateur : Editin d un script cntenant le malware chiffré ; Stckage du script sur le Sysvl du Dmain Cntrler ; Déchiffrement et autmatisatin de l exécutin du malware sur les pstes utilisateurs de filiale BELLUS AVIATION ; Exécutin du script à chaque uverture de sessin pur assurer l infectin. Assurer la furtivité du malware : Suppressin du malware du Sysvl ; Mdificatin du script d uverture de sessin ; Redécmpressin du malware si nécessaire pur relancer l infectin. Qualité du malware : Sa persistance ; La capacité à cmmuniquer vers l extérieur ; Sa capacité d Uplad, Dwnlad et d Executin ; Sn exécutin en tant que service avec les drits SYSTEM ; Sn évlutivité via des mdules ; Sa capacité d autdestructin /11/2011

16 Cas fictif Scénari attaquant Cartgraphie de l attaque Etape 2 Etape 3 Etape 1 Etape 4 28/11/

17 Cas fictif Se défendre Détectin et analyse Détectin de l attaque : le hasard! Observatin d un administrateur sur un flux semblant anrmal; Redndance d incident relatif à ce type d bservatin. Analyse du flux : incident u crise? Analyse frensique du pste cmprmis Recherche d ccurrences de l anmalie Analyse des lgs réseaux Niveau élevé de l attaque : Avancée Attaque uniquement sur BELLUS Avinique : ciblée Attaque faite pur durer dans le temps : persistante Qualificatin de l attaque en temps qu APT et déclenchement de la cellule de crise Cnduite d audit pur truver le vecteur d infectin Audit du SI pur évaluer la sécurité du système Active Directry est le vecteur d attaque Présence du Malware sur le SysVl Dépliement autmatique du Malware 17 28/11/2011

18 Cas fictif Se défendre Planificatin & dégradatin Planificatin Organisatin Mise en place d une cellule de gestin de crise pur une réslutin efficiente. Cmmunicatin Pendant la crise : cmmunicatin minimale pur ne pas éveiller les supçns de l attaquant et éviter tutes nuvelles attaques ; Adapter le discurs pur rassurer les métiers sans dnner trp d infrmatins ; Mise en place d un canal de cmmunicatin adéquate et sûr ; Les actins futures à mener sernt faites durant une plage de maintenance nn planifiée et cmmuniquée aux directins métiers uniquement et le plus tard pssible. Mesures cnservatires Prendre des mesures radicales si nécessaire pur éradicatin du malware ; Obtenir des infrmatins sur l attaque en bservant le système pendant la mise en place des mesures. Dégradatin prgressive de la qualité de service réseau Etude de l ensemble du système ; Créatin d une situatin extrardinaire frçant l attaquant à révéler ses canaux d attaques /11/2011

19 Cas fictif Se défendre Mesures cnservatires et retur à l état nminal Remise à l état nminal Arrêt de l ensemble du système d infrmatin : les mesures divent dnc être déplyées rapidement Suppressin de tus les cntrôleurs de dmaine sauf celui servant à la réplicatin vers le nuveau dmaine Créatin d un nuveau cntrôleur de dmaine islé du reste du réseau Synchrnisatin des dnnées du cntrôleur ptentiellement crrmpu vers le nuveau cntrôleur : vérificatin de tutes les dnnées entrant dans le cntrôleur ; régénératin des mts de passe. Frmater et réinstaller les anciens cntrôleurs de dmaines Réplicatin du nuveau cntrôleur de dmaine sur les anciens cntrôleurs Remise en ligne du SI Reprise du service aux utilisateurs Audit du système : vers la fin de la crise Cnduite d analyses sur les infrmatins recueillies durant la phase de dégradatin : Audits en prfndeur sur les éléments du SI ; Analyse du cde dévelppé en interne ; Analyse des infrmatins btenues sur les attaquants; /11/2011

20 Cas fictif Se défendre L après crise Cnstat Un frmatage des disques durs et une réinstallatin ttale des systèmes d'explitatin et applicatifs n est pas envisageable. Il est dnc impssible de savir si l APT a pu être enrayée ttalement; La menace est tujurs présente et peut resurgir à n'imprte quel mment. Il se peut que les assaillants tentent de nuvelles intrusins en utilisant d'autres vulnérabilités décuvertes lrs de la première attaque. Mesures de prtectin Audits de sécurité plus réguliers et plus pussés; Rédactin d une plitique de mise à jur des systèmes d'explitatin ainsi que des applicatifs; Améliratin de l'architecture du SI afin de la rendre plus sécurisée pur cmplexifier la tâche des assaillants qui, de par leur précédente APT, avaient l'avantage de cnnaitre le réseau du SI; Identificatin des applicatins les plus critiques et auditer leur mde d authentificatin; Une PSSI adaptée dit être mise en place afin de détecter et d endiguer tute nuvelle fuite de dnnées; Cmmunicatin en externe et en interne sur l événement et sur l ampleur de la crise; Renfrcer la sensibilisatin faite auprès du persnnel de l'entreprise quant aux prblèmes de sécurité, ntamment tut ce qui cncerne les méthdes utilisées pur le Spear Phishing ( s persnnalisés qui paraissent légitimes, liens malveillants, fichiers de type PDF u DOCX qui peuvent paraîtres inffensifs aux yeux de persnnes nn averties); Prendre cnscience de la sécurité autur de l AD et des cntrôleurs de dmaine /11/2011

21 Cas fictif Se défendre Cnclusin & Enseignements Prblématique Enseignements Pints d améliratin Les cntrôleurs de dmaine Ils snt un pint central du SI ; Ils snt des cibles privilégiées de par leur cntrôle des pstes clients. Faire des audits réguliers ; Utiliser le niveau de sécurité maximal ; Prtéger les administrateurs. Les fichiers vlés Le nettyage après attaque Quelles dnnées nt réellement été vlées? Quelle est leur valeur? Le risque zér n existe pas ; Impssibilité de savir si le SI est encre infecté. Prtéger les fichiers sensibles ; Evaluer la sensibilité de chaque dcument ; Rester en alerte pur détecter les rechutes ; Effectuer des audits de sécurité sur tut le SI ; Analyser tut cmprtement suspect. Les dmmages pur l entreprise L atteinte à l image et à la cnfiance est frte ; Le business a été interrmpu ; La cmplexité engendre la difficulté ; L arrêt tempraire est une nécessité ; La cmplexité dit être diminuée au pssible pur augmenter la sécurité /11/2011

22 MERCI 28/11/

ITIL V3. Exploitation des services : La gestion des événements

ITIL V3. Exploitation des services : La gestion des événements ITIL V3 Explitatin des services : La gestin des événements Créatin : janvier 2008 Mise à jur : aût 2009 A prps A prps du dcument Ce dcument de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Global Security Days 2012

Global Security Days 2012 Glbal Security Days 2012 WebSeekurity - Attaques sur les applicatins Adbe Flex utilisant le prtcle AMF Julia Benz - 3 avril 2012 Présentatin Julia Benz Etudiante à l Ecle Plytechnique Fédérale de Lausanne

Plus en détail

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique SERVICE INFORMATIQUE Luxemburg, le 20 ctbre 2010 Référence: SI/DW/101020 A tutes les Directrices et à tus les Directeurs des établissements sclaires de l enseignement secndaire et secndaire technique Cncerne:

Plus en détail

Annexe Conditions d hébergement

Annexe Conditions d hébergement Annexe Cnditins d hébergement 1 Avant-prps DENTALVIA-MEDILOR recurt, pur la furniture de sn service e.cdentist à ses Clients, à un hébergement agréé de dnnées de santé à caractère persnnel auprès de :

Plus en détail

Stratégie de l entreprise face aux risques d attaques informatiques

Stratégie de l entreprise face aux risques d attaques informatiques 1 Stratégie de l entreprise face aux risques d attaques infrmatiques Frum Annuel 2010 du «Incidents de sécurité : respnsabilités et myens d actin de l Entreprise» Prpriété de CEIS. Tute reprductin u diffusin

Plus en détail

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes :

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes : BTS MUC CCF Finalités et bjectifs E5 ANALYSE ET CONDUITE DE LA RELATION COMMERCIALE Cefficient 4 Cette épreuve permet d évaluer les aptitudes du candidat à prendre en respnsabilité des activités curantes

Plus en détail

Directive relative au traitement des données de Health Info Net

Directive relative au traitement des données de Health Info Net dnnées de Health Inf Net Le traitement des dnnées persnnelles chez Health Inf Net AG () 1 Dispsitins générales 1.1 But et champ d applicatin Le dmaine de la santé est régi par des dispsitins légales particulièrement

Plus en détail

ORGANISATION POUR LA MISE EN PLACE D UN SIG Exemple de la ville de Nanterre Service informatique ou service technique?

ORGANISATION POUR LA MISE EN PLACE D UN SIG Exemple de la ville de Nanterre Service informatique ou service technique? ORGANISATION POUR LA MISE EN PLACE D UN SIG Exemple de la ville de Nanterre Service infrmatique u service technique? Lrs de la mise en place d un système d infrmatin gégraphique, une questin se pse suvent

Plus en détail

ROUTE PLUS. Informations Générales et Préconisations

ROUTE PLUS. Informations Générales et Préconisations ROUTE PLUS Infrmatins Générales et Précnisatins PARTIE 1 : PRESENTATION... 2 PARTIE 2 : ARCHITECTURE ROUTE PLUS... 3 1 : Mnpste... 3 2 : Multipstes... 3 3 : Serveur d applicatin / Terminaux... 4 PARTIE

Plus en détail

Cloud Computing et mobilité : vers l entreprise nouvelle génération

Cloud Computing et mobilité : vers l entreprise nouvelle génération Clud Cmputing et mbilité : vers l entreprise nuvelle génératin STAND n 30 Entrez dans l ère du Numérique Très Haut Débit Clud Cmputing et mbilité : vers l entreprise nuvelle génératin 1 Fiche d Identité

Plus en détail

Rapport d activité. Benoit HAMET ... 7 rue Jean Mermoz 44 quai Jemmapes 78000 VERSAILLES 75010 PARIS

Rapport d activité. Benoit HAMET ... 7 rue Jean Mermoz 44 quai Jemmapes 78000 VERSAILLES 75010 PARIS Fin d étude Gestinnaire de Parc Infrmatique et Base de Dnnées. Benit HAMET Sessin 2002-2003 Rapprt d activité.......... Cncept Réseau CIEFA / IPI 7 rue Jean Mermz 44 quai Jemmapes 78000 VERSAILLES 75010

Plus en détail

Partage de documents entre tablettes et transfert de ressources

Partage de documents entre tablettes et transfert de ressources Le 25 avril 2012 Partage de dcuments entre tablettes et transfert de ressurces C Objectif : permettre le partage de dcuments sur le réseau d'établissement entre les tablettes des prfesseurs et les tablettes

Plus en détail

Cisco NAC La mise au point du réseau capable de se défendre tout seul

Cisco NAC La mise au point du réseau capable de se défendre tout seul Cisc NAC La mise au pint du réseau capable de se défendre tut seul Descriptin générale Cisc Netwrk Admissin Cntrl (NAC) explite au maximum l infrastructure réseau pur limiter les dégâts ccasinnés par les

Plus en détail

Sommaire. Partie I : Programmes de formations M1... p.3

Sommaire. Partie I : Programmes de formations M1... p.3 Smmaire Partie I : Prgrammes de frmatins M1... p.3 1.... p.3 2. Opérateur de saisies... p.4 3. Opérateur d alarmes... p.4 4. Mdule P1... p.5 5. Mdule C1... p.5 6. Mdule M1Web... p.5 Partie II : Prgrammes

Plus en détail

01/07/2013, : MPKIG016,

01/07/2013, : MPKIG016, 1. OBJET DES CGU Les présentes CGU nt pur bjet de préciser le cntenu et les mdalités d utilisatin des Certificats de signature délivrés par l AC «ALMERYS USER SIGNING CA NB» d Almerys ainsi que les engagements

Plus en détail

GUIDE D ENTRETIEN POUR LA PHASE 1

GUIDE D ENTRETIEN POUR LA PHASE 1 GUIDE D ENTRETIEN POUR LA PHASE 1 DE DESCRIPTION DE L EXISTANT Avant-prps : Le terme «infrastructure» cuvre les vlets suivants : 1. Vlet applicatif, bases de dnnées, plates-frmes infrmatiques 2. Vlets

Plus en détail

MISSION TICE AISNE ESPACE NUMERIQUE DE TRAVAIL E.N.T.

MISSION TICE AISNE ESPACE NUMERIQUE DE TRAVAIL E.N.T. MISSION TICE AISNE ESPACE NUMERIQUE DE TRAVAIL E.N.T. Mdifié en juillet 2014, ce dcument prpse des pssibilités de travail avec Icnit. Fichier surce : http://dsden02.ac-amiens.fr/tnp/tnp_internet/dssiers_tnp/activites_classe_mbile/ent/missin_tuic_02_ent_2012.pdf

Plus en détail

L UTILISATION DE STANDARDS DE DONNEES DANS LE SECTEUR DE L ASSURANCE BELGE INTRODUCTION

L UTILISATION DE STANDARDS DE DONNEES DANS LE SECTEUR DE L ASSURANCE BELGE INTRODUCTION Cntenu 1. Origine... 2 2. Apprche... 2 3. Dmaine... 2 4. Pints de départ... 3 4.1. Cnventin sectrielle... 3 4.2. De Service Level Agreement vers Cnventin... 3 4.3. Seln le mdèle «cnsensus»... 3 4.4. Basées

Plus en détail

Outpost PRO Gamme de logiciels de sécurité PC

Outpost PRO Gamme de logiciels de sécurité PC Fiche technique des lgiciels de sécurité Outpst PRO versin 7.5 Page 1 [FR] Outpst PRO Gamme de lgiciels de sécurité PC Anti-Virus, Firewall, Security Suite Versin 7.5 Éditin Perfrmance La gamme de lgiciels

Plus en détail

La Gestion de projet Web

La Gestion de projet Web La Gestin de prjet Web Définitin de gestin de prjet Gérer et animer un prjet, être chef de prjet c est d abrd savir en négcier l bjectif mais aussi prévir. Pur cela, il faut savir mettre en œuvre les utils

Plus en détail

ISLOG Logon. Solution de Contrôle d accès Logique

ISLOG Logon. Solution de Contrôle d accès Logique ISLOG Lgn Slutin de Cntrôle d accès Lgique ISLOG Lgn v4.0 Accès lgique par carte sans cntact Utilisatin du badge d établissement Cmpatible Windws, Linux, TSE et Citrix RFID passive à 125 Khz et 13,56Mhz

Plus en détail

Cahiers des Clauses Particulières relative à l achat d une étude portant sur l analyse de la négociation d entreprise sur l égalité professionnelle.

Cahiers des Clauses Particulières relative à l achat d une étude portant sur l analyse de la négociation d entreprise sur l égalité professionnelle. Cahiers des Clauses Particulières relative à l achat d une étude prtant sur l analyse de la négciatin d entreprise sur l égalité prfessinnelle. Directin Réginale des entreprises, de la cncurrence, de la

Plus en détail

Constat. Solution proposée par la HES-SO Valais. Tâches et atouts d'un Webmaster, points forts. Public cible, prérequis

Constat. Solution proposée par la HES-SO Valais. Tâches et atouts d'un Webmaster, points forts. Public cible, prérequis Cnstat Désrmais, tutes les entreprises, même les plus petites, se divent d'être présentes sur Internet. La créatin de sites demeure cûteuse, particulièrement en termes de maintenance. Le marché manque

Plus en détail

Maintenance sur certains logiciels libres et serveurs de la plateforme de service en ligne Pr@tic

Maintenance sur certains logiciels libres et serveurs de la plateforme de service en ligne Pr@tic Maintenance sur certains lgiciels libres et serveurs de la platefrme de service en ligne Pr@tic Cahier des Clauses Techniques Particulières MP 2010-XX : Page 1 sur 6 SOMMAIRE 1. Objet du marché...3 2.

Plus en détail

Fiche de projet pour les institutions publiques

Fiche de projet pour les institutions publiques Fiche de prjet pur les institutins publiques Infrmatins pratiques Nm de l institutin publique ayant intrduit le prjet: SPF Technlgie de l'infrmatin et de la Cmmunicatin (Fedict). Nm du prjet : egv Mnitr

Plus en détail

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Plans d actin et cntrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Dès la décuverte de la fraude en janvier 2008, Sciété Générale a immédiatement

Plus en détail

Dispositions en matière de protection des données et d'utilisation de l'application mobile «Mon EGK»

Dispositions en matière de protection des données et d'utilisation de l'application mobile «Mon EGK» Dispsitins en matière de prtectin des dnnées et d'utilisatin de l'applicatin mbile «Mn EGK» (App EGK) Versin 1.1 du 31.07.2013 Nus vus remercins de l'intérêt manifesté pur l'applicatin mbile «Mn EGK» et

Plus en détail

PRÉSENTATION DU CONCEPT E-LOSTBAG

PRÉSENTATION DU CONCEPT E-LOSTBAG PRÉSENTATION DU CONCEPT E-LOSTBAG 1 1- LES CHIFFRES Aujurd hui, 82 000 bagages snt perdus chaque jur dans le mnde, 13 % ne snt jamais retruvés. La première cause de perte est due aux étiquettes arrachées.

Plus en détail

Exchange 2010 : L'essentiel pour installation et l'administration de base

Exchange 2010 : L'essentiel pour installation et l'administration de base Exchange 2010 : L'essentiel pur installatin et l'administratin de base Ce dcument se base sur l'architecture suivante : Serveur 2008 R2 DNS et AD Serveur 2008 R2 Exchange 2010 Prérequis du serveur Active

Plus en détail

Aucune distinction entre un logiciel développé et en maintenance par GEOBOX SA et un logiciel uniquement revendu par GEOBOX SA.

Aucune distinction entre un logiciel développé et en maintenance par GEOBOX SA et un logiciel uniquement revendu par GEOBOX SA. Winterthur, le 1.1.2010 Cnditins générales GEOBOX SA Technpark Winterthur Jägerstrasse 2 8406 Winterthur 1 Objet du cntrat GEOBOX SA furnit des prestatins à ses clients dans le but d assurer, autant pur

Plus en détail

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Plans d actin et cntrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Dès la décuverte de la fraude en janvier 2008, Sciété Générale a immédiatement

Plus en détail

Nature de l'activité

Nature de l'activité Nature de l'activité Active Directry & GPO Cntexte : L entreprise ALLCOM suhaiterait créer deux stratégies de grupe, l une pur les emplyés de l entreprise et l autre pur les autres (prestataires, stagiaires,

Plus en détail

Chapitre 6 Les groupes au cœur de LinkedIn

Chapitre 6 Les groupes au cœur de LinkedIn Chapitre 6 Les grupes au cœur de LinkedIn Purqui les grupes snt-ils assimilés au cœur de LinkedIn? Parce que ce snt les grupes qui génèrent le plus d interactins. C est au sein des grupes que vus puvez

Plus en détail

Plan pluriannuel d accessibilité de TELUS

Plan pluriannuel d accessibilité de TELUS Plan pluriannuel d accessibilité de Li sur l accessibilité pur les persnnes handicapées de l Ontari (LAPHO) 2014-2021 Plan pluriannuel d accessibilité de LAPHO Table des matières Applicatin 1 Intrductin

Plus en détail

Des indicateurs de résultats

Des indicateurs de résultats Curs 2014 entreprise et marché (um1.ec.free.fr) Indicateur de perfrmance : dnnée quantifiée qui mesure l efficacité de tut u partie d un prcessus u d un système par rapprt à une nrme, un plan u un bjectif

Plus en détail

Cabinet Consultant Jean-Claude VICTOR

Cabinet Consultant Jean-Claude VICTOR Internatinal Cabinet Cnsultant Jean-Claude VICTOR Outils d apprpriatin pur la mise en œuvre d un système de management intégré à l aide des référentiels ( Nrmes ISO9001 :2000 et ISO14001 :2004, du référentiel

Plus en détail

Yourcegid CBRH Rendez votre application compatible

Yourcegid CBRH Rendez votre application compatible Yurcegid CBRH Rendez vtre applicatin cmpatible N04170/71 Web Frmatin Mise à jur 01/12/2015 cncerné Cette frmatin permet de cmprendre les mécanismes de la nrme DSN, et de mettre chacun des prcessus de paie

Plus en détail

Directive et procédure : Gestion du centre de documentation

Directive et procédure : Gestion du centre de documentation DSPR-DIR-02-01 Manuel de gestin Directive et prcédure : Expéditeur : Persnnel visé : Respnsable de sa mise en applicatin : Directin des services prfessinnels et de réadaptatin Persnnel du CR La Myriade

Plus en détail

Qualité de service. Business Together with Microsoft Online Services

Qualité de service. Business Together with Microsoft Online Services Cnventin de Services Applicatins Managées Qualité de service Business Tgether with Micrsft Online Services La présente annexe spécifie les engagements de qualité de service applicables au service «Business

Plus en détail

TITRE PROFESSIONEL Agent de Prévention en Évènementiel (APE)

TITRE PROFESSIONEL Agent de Prévention en Évènementiel (APE) En partenariat avec l EMSP Centre canin ASPF TITRE PROFESSIONEL Agent de Préventin en Évènementiel (APE) PARTICIPANTS PRÉREQUIS PUBLICS CONCERNÉS 12 persnnes maximum Être âgé de 18 ans Tus publics Avir

Plus en détail

COMMUNIQUE DE LANCEMENT. Sage 100 Trésorerie

COMMUNIQUE DE LANCEMENT. Sage 100 Trésorerie COMMUNIQUE DE LANCEMENT Sage 100 Trésrerie Sage 100 Trésrerie Ce qu il faut retenir Sage présente Sage 100 Trésrerie, sn nuveau mdule de gestin de trésrerie dispnible à la vente à partir du 15 janvier

Plus en détail

Internet : support de promotion et de commercialisation incontournable dans le monde du vin

Internet : support de promotion et de commercialisation incontournable dans le monde du vin Jeudi 13 mars 2014 Philippe RODHAIN Cnseil en prpriété industrielle Chargé d enseignement - Université Brdeaux IV IP SPHERE 8 curs Maréchal Juin 33000 BORDEAUX Tél.: 05 56 96 50 11 Fax. : 05 56 79 12 28

Plus en détail

Au cœur de l'action. Photo: Kaitlin Standeven, by Jeremy Mimnagh

Au cœur de l'action. Photo: Kaitlin Standeven, by Jeremy Mimnagh Au cœur de l'actin Pht: Kaitlin Standeven, by Jeremy Mimnagh Orientatins stratégiques 2014-2017 Canadian Dance Assembly ~ L'Assemblée canadienne de la danse The Histric Distillery District 15 Case Gds

Plus en détail

Formation à destination des professionnels de l hôtellerie

Formation à destination des professionnels de l hôtellerie Frmatin à destinatin des prfessinnels de l hôtellerie COMMENT COMMERCIALISER SON ETABLISSEMENT HOTELIER? Nus vus prpsns 2 mdules : Mdule 1 : bâtir/ptimiser sa stratégie cmmerciale Mdule 2 : Les techniques

Plus en détail

Projet Supply Chain Execution : Comment justifier un projet de SCE auprès de votre Direction

Projet Supply Chain Execution : Comment justifier un projet de SCE auprès de votre Direction Prjet Supply Chain Executin : Cmment justifier un prjet de SCE auprès de vtre Directin 1 Smmaire I Le meilleur des mndes a aujurd hui besin d un système d infrmatin adaptable II Du ROI pur justifier vtre

Plus en détail

Archivage de videos IVTVision (Windows)

Archivage de videos IVTVision (Windows) Archivage de vides IVTVisin (Windws) 1 Intrductin Puisque le Serveur IVTVisin enregistre des vidés en utilisant une structure de fichiers du système d explitatin simple, l archivage de vidés devrait être

Plus en détail

RENCONTRE CLUB «NTIC» - 2 JUILLET 2009 NICEPHORE CITE / Chalon sur Saône COMPTE-RENDU

RENCONTRE CLUB «NTIC» - 2 JUILLET 2009 NICEPHORE CITE / Chalon sur Saône COMPTE-RENDU RENCONTRE CLUB «NTIC» - 2 JUILLET 2009 NICEPHORE CITE / Chaln sur Saône COMPTE-RENDU Fnctinnement du «Club» Suite aux différents échanges, il a été cnvenu d rganiser une nuvelle rencntre le 15 ctbre prchain

Plus en détail

FICHE DE POSTE CONTEXTE ET DEFINITION. Bordeaux, le 13 avril 2015

FICHE DE POSTE CONTEXTE ET DEFINITION. Bordeaux, le 13 avril 2015 Brdeaux, le 13 avril 2015 FICHE DE POSTE Empli repère CCN : Intitulé de pste : CONSEILLER NIVEAU II Référent Garantie Jeunes CONTEXTE ET DEFINITION La Garantie Jeunes est une des mesures nuvelles issues

Plus en détail

La sauvegarde en ligne externalisée

La sauvegarde en ligne externalisée La sauvegarde en ligne externalisée En cmplément des systèmes de sauvegarde interne, nus vus recmmandns la mise en place d'une sauvegarde en ligne permettant de stcker vs dnnées l'extérieur de vtre entreprise.

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office PIMphny la puissance de la parle pur vtre lgiciel de gestin de cntacts Guide d intégratin CTI Guide d intégratin CTI de PIMphny Éditin 1 Alcatel 2004 page 1 Alcatel OmniPCX Office

Plus en détail

Administrateur système www.ofppt.info

Administrateur système www.ofppt.info ROYAUME DU MAROC Office de la Frmatin Prfessinnelle et de la Prmtin du Travail Administrateur système www.fppt.inf DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Administrateur système.dc

Plus en détail

Outpost PRO Gamme de logiciels de sécurité PC

Outpost PRO Gamme de logiciels de sécurité PC Fiche technique des lgiciels de sécurité Outpst PRO versin 8.0 Page 1 [FR] Outpst PRO Gamme de lgiciels de sécurité PC Anti-Virus, Firewall, Security Suite Versin 8.0 La gamme de lgiciels Outpst PRO, qui

Plus en détail

Présentation de Mindjet on-premise

Présentation de Mindjet on-premise Présentatin de Mindjet n-premise Mindjet Crpratin Numér gratuit : 877- Mindjet 1160 Battery Street East San Francisc CA 94111 États- Unis Téléphne : 415-229-4200 Fax : 415-229-4201 www.mindjet.cm 2012

Plus en détail

Modules d Insertion Professionnelle

Modules d Insertion Professionnelle Mdules d Insertin Prfessinnelle 1 AUGMENTER SA CONFIANCE EN SOI DANS LE CADRE DE SA RÉINSERTION PROFESSIONNELLE... 2 1.1 AUDIENCE ET PRÉREQUIS... 2 1.2 DURÉE... 2 1.3 DÉROULEMENT DE LA FORMATION :... 2

Plus en détail

Administration SharePoint

Administration SharePoint Administratin SharePint Durée : 4 jurs Niveau : Intermédiaire Descriptin SharePint Server, aussi cnnu sus l abrégé MOSS dans sa versin 2007, est un lgiciel qui permet de réaliser des prtails web d entreprise.

Plus en détail

Chargée de relation entreprise

Chargée de relation entreprise Chargée de relatin entreprise Mastère spécialisé Managment et Dévelppement des Systèmes d Infrmatin 2014/2015 Présentatin : ADP (Autmatic Data Prcessing) est une SSII américaine créée en 1949 à Rseland

Plus en détail

FORMATION TECHNICIEN MAINTENANCE INFORMATIQUE. Déclaration d activité: Région Rhône Alpes N : 82 26 01835 26

FORMATION TECHNICIEN MAINTENANCE INFORMATIQUE. Déclaration d activité: Région Rhône Alpes N : 82 26 01835 26 FORMATION TECHNICIEN MAINTENANCE INFORMATIQUE Déclaratin d activité: Régin Rhône Alpes N : 82 26 01835 26 71 D, Rue Mathieu de la Drôme - 26000 VALENCE Cpyright 2008-2011 Tus drit réservés : 04.26.50.56.88

Plus en détail

Objectifs du module 1 : «Conception de dispositifs de formation et scénarios pédagogiques recourant aux TIC»

Objectifs du module 1 : «Conception de dispositifs de formation et scénarios pédagogiques recourant aux TIC» Objectifs du mdule 1 : «Cnceptin de dispsitifs de frmatin et scénaris pédaggiques recurant aux TIC» Ce mdule vise à amener l apprenant à cncevir et à gérer un dispsitif de frmatin recurant à divers scénaris

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité Premier ministre Agence natinale de la sécurité des systèmes d infrmatin Prestataires de répnse aux incidents de sécurité Référentiel d exigences Versin 0.3 du 7 juillet 2014 HISTORIQUE DES VERSIONS DATE

Plus en détail

République Française Services du Premier Ministre

République Française Services du Premier Ministre République Française Services du Premier Ministre DISPOSITIF DE SECURISATION DES DONNEES RELATIF R A LA DIFFUSION DU JOURNAL OFFICIEL ELECTRONIQUE AUTHENTIFIE ET DES DOCUMENTS ADMINISTRATIFS Directin de

Plus en détail

Manuel d utilisation de Nomad Trading

Manuel d utilisation de Nomad Trading Manuel d utilisatin de Nmad Trading INTRODUCTION NmadTrading est un util qui vus permet d'accéder à vtre envirnnement de trading à distance. Cmment fnctinne-t-il? NmadTrading s'installe sur vtre platefrme

Plus en détail

Sommaire. Sommaire... 2. Découpage de la Formation... 3. Renseignements et Moyens Pédagogiques... 4

Sommaire. Sommaire... 2. Découpage de la Formation... 3. Renseignements et Moyens Pédagogiques... 4 Filière de frmatin : Utilisateur FONCTIONNEL SAP END USERS Cmptabilité Clients / Furnisseurs Dssier Pédaggique Durée : 10 jurs Smmaire Smmaire... 2 Décupage de la Frmatin... 3 Renseignements et Myens Pédaggiques...

Plus en détail

NOTE DE CADRAGE APPEL A PROJET AUX ASSOCIATIONS : MISE EN PLACE DU DISPOSITIF CITESLAB. SUR LES 14 QUARTIERS PRIORITAIRES DE FORT-DE-France

NOTE DE CADRAGE APPEL A PROJET AUX ASSOCIATIONS : MISE EN PLACE DU DISPOSITIF CITESLAB. SUR LES 14 QUARTIERS PRIORITAIRES DE FORT-DE-France 1 NOTE DE CADRAGE APPEL A PROJET AUX ASSOCIATIONS : MISE EN PLACE DU DISPOSITIF CITESLAB SUR LES 14 QUARTIERS PRIORITAIRES DE FORT-DE-France Date limite de dépôts des dssiers : 24 juillet 2013 à 12h00

Plus en détail

PROPOSITION DE CREATION DE SITE INTERNET

PROPOSITION DE CREATION DE SITE INTERNET PROPOSITION DE CREATION DE SITE INTERNET OBJET : La fédératin départementale Sarthe Nature Envirnnement (SNE) suhaite dévelpper un site Internet. Celui-ci ayant pur but de diffuser du cntenu rganisé. Ce

Plus en détail

Proposition de services. ZAC de la Tuque Tél. 05 53 68 52 66 Fax 05 53 67 57 26 www.da47.fr

Proposition de services. ZAC de la Tuque Tél. 05 53 68 52 66 Fax 05 53 67 57 26 www.da47.fr Prpsitin de services ZAC de la Tuque Tél. 05 53 68 52 66 Fax 05 53 67 57 26 www.da47.fr 1 Smmaire DA 47 Distributin Autmatique Histrique Parc et Références Clients Engagements Ntre prestatin de service

Plus en détail

Cible de Sécurité - Blancco DataCleaner+ v4.8

Cible de Sécurité - Blancco DataCleaner+ v4.8 1. Identificatin Du prduit Organisatin éditrice Lien vers l rganisatin Nm cmmercial du prduit Blancc Ltd. www.blancc.cm Blancc - Data Cleaner+ Numér de la versin évaluée Versin 4.8 Catégrie de prduit Effacement

Plus en détail

Créer le site internet du CENTRE MAURICE COUTROT

Créer le site internet du CENTRE MAURICE COUTROT PPCP 2003-2004 n établissement : 0075093B Centre MAURICE 15-17 av de Verdun 93140 BONDY Directrice :Madame AGIER Directrice pédaggique : Mme GRIFFOUL niveau TERM. BEP Créer le site internet du CENTRE MAURICE

Plus en détail

CONCEPTION ET RÉALISATION DE L IDENTITÉ VISUELLE ESPCI PARISTECH

CONCEPTION ET RÉALISATION DE L IDENTITÉ VISUELLE ESPCI PARISTECH CONCEPTION ET RÉALISATION DE L IDENTITÉ VISUELLE ESPCI PARISTECH Service Cmmunicatin & Dévelppement Internatinal (CODIT) Directeur : Sylvain Gilat 01 40 79 58 76 sylvain.gilat@espci.fr Print : Pascale

Plus en détail

GUIDE INSTALLATION IAS

GUIDE INSTALLATION IAS Guide d installatin IAS 1 IMPACT TECHNOLOGIES se réserve le drit de mdifier à tut mment le cntenu de ce dcument. Bien que l exactitude des renseignements qu il cntient sit cntrôlée avec sin, IMPACT TECHNOLOGIES

Plus en détail

DEMANDE D INFORMATION RFI (Request For Information)

DEMANDE D INFORMATION RFI (Request For Information) DOD-CENTER RFI Demande d infrmatin ESOP Réf. : RFI_ESOP_DemandeInfrmatin.dcx Page 1/6 DEMANDE D INFORMATION RFI (Request Fr Infrmatin) RFI20120001 SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 1.1.

Plus en détail

Guide des MOOC à l UL

Guide des MOOC à l UL Guide des MOOC à l UL Infrmatins pur les enseignants Page SOMMAIRE Qu est-ce qu un MOOC? Quelle différence entre un MOOC et un curs en ligne? Sur quelle platefrme héberger sn MOOC? J ai un prjet de MOOC

Plus en détail

Information produit. Terminal Vi-NET

Information produit. Terminal Vi-NET Principe mécatrnique La mécatrnique allie l intelligence de l électrnique avec la fiabilité mécanique. La prgrammatin suple permet une adaptatin permanente aux besins des explitants des installatins. Cmpatibilité

Plus en détail

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION L ASF et les rganisatins de cnsmmateurs c-signataires snt cnvenues de ce qui suit : Le présent accrd cncerne le recuvrement amiable, c est-à-dire

Plus en détail

CE QU IL FAUT RETENIR DE HITECHPROS UNE OPPORTUNITE POUR LES ACTEURS DU SECTEUR UN OBSERVATEUR PRIVILEGIE DU MARCHE

CE QU IL FAUT RETENIR DE HITECHPROS UNE OPPORTUNITE POUR LES ACTEURS DU SECTEUR UN OBSERVATEUR PRIVILEGIE DU MARCHE Décembre 2014 1 SOMMAIRE CE QU IL FAUT RETENIR DE HITECHPROS LE MARCHE UNE OPPORTUNITE POUR LES ACTEURS DU SECTEUR UN OBSERVATEUR PRIVILEGIE DU MARCHE UNE DEMARCHE STRATEGIQUE INSCRITE DANS LA DUREE LE

Plus en détail

Stockage des données en bases MySQL

Stockage des données en bases MySQL 1 Serveur de cmmunicatin IceWarp Stckage des dnnées en bases MySQL IceWarp France nvembre 2009 2 Serveur IceWarp : Stckage en base de dnnées MySQL Smmaire Intrductin... 3 Les lgiciels nécessaires... 3

Plus en détail

1. EXPOSE DE LA SITUATION STRATEGIQUE

1. EXPOSE DE LA SITUATION STRATEGIQUE 1. EXPOSE DE LA SITUATION STRATEGIQUE FIDUCIAIRE SUISSE VA DE L AVANT - Organisatin clarifiée - Bases mdernes: frmatin et perfectinnement prfessinnel - Centres de cmpétences: instituts, OAR, Cmité central

Plus en détail

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Démarche générale Méthde FEDICT Quick-Win Date Auteur Versin 24/8/26 A. Huet - A. Staquet V1. Table des matières 1 OBJECTIF DU DOCUMENT...2 2 DÉFINITIONS...2 3 PRINCIPE... 3 4

Plus en détail

CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE SECTION 3.4: LES SERVICES DE SUPPORT AUX ACTIVITÉS D ENSEIGNEMENT ET DE RECHERCHE/CRÉATION

CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE SECTION 3.4: LES SERVICES DE SUPPORT AUX ACTIVITÉS D ENSEIGNEMENT ET DE RECHERCHE/CRÉATION CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE SECTION 3.4: LES SERVICES DE SUPPORT AUX ACTIVITÉS D ENSEIGNEMENT ET DE RECHERCHE/CRÉATION SOUS-SECTION 3.4.4: LES SERVICES INFORMATIQUES POLITIQUE RELATIVE

Plus en détail

DM/Administrator fonctionne sans agents d administration spécifiques sur les contrôleurs de domaines.

DM/Administrator fonctionne sans agents d administration spécifiques sur les contrôleurs de domaines. FastLane DM/Administratr ffre enfin la pssibilité de déléguer les drits d administratin à l intérieur d un dmaine u au travers de plusieurs dmaines. Dm/Administratr permet aux administrateurs Windws NT

Plus en détail

PHASE 1 : choix et définition du sujet du TM.

PHASE 1 : choix et définition du sujet du TM. PHASE 1 : chix et définitin du sujet du TM. Le chix du sujet est une partie imprtante du TM. Ce chix se fait durant la 1 ère phase. La prblématique du thème cncerne le rapprt entre la chimie et la vie

Plus en détail

1 OBJET DE LA CONSULTATION

1 OBJET DE LA CONSULTATION CONSULTATION DANS LE CADRE DE L ASSISTANCE SYSTEME ENVIRONNEMENTS INFORMATIQUES Z/OS, UNIX, WINDOWS AU CTIG (INRA DE JOUY EN JOSAS) 1 OBJET DE LA CONSULTATION Le CTIG suhaite btenir une assistance système

Plus en détail

POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION

POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION DIRECTION SYSTÈMES TECHNOLOGIQUES TECHNOLOGIES DE L INFORMATION ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 12 DÉCEMBRE 2014 PAR VOIE DE RÉSOLUTION NO 14

Plus en détail

développer Mes capacités SécuriSer mon avenir professionnel 1 ER RÉSEAU D EXPERTS POUR LA FORMATION ET L EMPLOI

développer Mes capacités SécuriSer mon avenir professionnel 1 ER RÉSEAU D EXPERTS POUR LA FORMATION ET L EMPLOI dévelpper Mes capacités SécuriSer mn avenir prfessinnel 1 ER RÉSEAU D EXPERTS POUR LA FORMATION ET L EMPLOI Savir évluer dans sn empli u rebndir pur en retruver un Les réalités bservées auprès de nmbreux

Plus en détail

LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION

LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION LA PROTECTION DES LOGICIELS CADRE LÉGISLATIF Li du 3 juillet 1985 : recnnaissance du lgiciel cmme œuvre de l esprit Directive cmmunautaire du 14

Plus en détail

Première partie : HAPI et les ESMS, objectif et contexte juridique de la remontée des BP sur HAPI

Première partie : HAPI et les ESMS, objectif et contexte juridique de la remontée des BP sur HAPI Le dépôt des cadres nrmalisés dans l applicatin HAPI Le présent dcument a pur bjet de présenter : d une part, l applicatin HAPI et sn rôle s agissant de la remntée des budgets prévisinnels, d autre part

Plus en détail

Cible de sécurité CSPN. Fonction de filtrage des boitiers pare-feux PA Series

Cible de sécurité CSPN. Fonction de filtrage des boitiers pare-feux PA Series Cible de sécurité CSPN Fnctin de filtrage des bitiers pare-feux PA Series Référence : PAO001-ST-1.02 Date : le 21/05/2013 Cpyright AMOSSYS SAS 2013 Siège : 4 bis allée du Bâtiment 35000 Rennes France www.amssys.fr

Plus en détail

Fiche Liaison I.E.N./Ecoles N 2005/2006-01

Fiche Liaison I.E.N./Ecoles N 2005/2006-01 Premier Degré Circnscriptin d Olrn-Sainte-Marie http://www.ac-brdeaux.fr/primaire/64/lrn/ Olrn, le 3O aût 2005 Fiche Liaisn I.E.N./Ecles N 2005/2006-01 Au terme de ces vacances d été qui, je l espère nt

Plus en détail

FIELD MANAGER V3, la solution dédiée aux métiers du multiservice

FIELD MANAGER V3, la solution dédiée aux métiers du multiservice FIELD MANAGER V3, la slutin dédiée aux métiers du multiservice Les 4 bénéfices Un retur sur investissement garanti grâce à un mdèle écnmique adapté à vtre vlume d activité Une augmentatin de la satisfactin

Plus en détail

Premiers retours sur la mise en œuvre de l offre de services 100% web dans le cadre de l accompagnement guidé dématérialisé des demandeurs d emploi

Premiers retours sur la mise en œuvre de l offre de services 100% web dans le cadre de l accompagnement guidé dématérialisé des demandeurs d emploi Premiers returs sur la mise en œuvre de l ffre de services 00% web dans le cadre de l accmpagnement guidé dématérialisé des demandeurs d empli CCE du 9 juillet 04 A l issue du dialgue scial mené au niveau

Plus en détail

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION L ASF et les rganisatins de cnsmmateurs c-signataires snt cnvenues de ce qui suit!: Le présent accrd cncerne le recuvrement amiable, c est-à-dire

Plus en détail

Contenu de version 2.1.13

Contenu de version 2.1.13 Cntenu de versin 2.1.13 Auteur : CGI DIFFUSION Respnsables clients Versin Date Rédacteur Cmmentaires 0.0 19/03/2014 RDUB Initialisatin du dcument 1.0 20/04/2015 TLEC Mdificatin du dcument ENT_V2 1 13_Cntenu

Plus en détail

Archivage de videos IVTVision (Linux)

Archivage de videos IVTVision (Linux) Archivage de vides IVTVisin (Linux) 1 Intrductin Puisque le Serveur IVTVisin enregistre des vidés en utilisant une structure de fichiers du système d explitatin simple, l archivage de vidés devrait être

Plus en détail

GUIDE D APPLICATION. Formation continue obligatoire

GUIDE D APPLICATION. Formation continue obligatoire GUIDE D APPLICATION Frmatin cntinue bligatire 2015 Révisé en décembre 2015 S E R V I C E D E L A F O R M A T I O N C O N T I N U E Smmaire 1. INFORMATIONS GÉNÉRALES... 3 1.1 Intrductin... 3 1.2 Définitins...

Plus en détail

MASTER 2 MENTION SCIENCE POLITIQUE, PARCOURS MÉTIERS DES ÉTUDES ET DU CONSEIL

MASTER 2 MENTION SCIENCE POLITIQUE, PARCOURS MÉTIERS DES ÉTUDES ET DU CONSEIL MASTER 2 MENTION SCIENCE POLITIQUE, PARCOURS MÉTIERS DES ÉTUDES ET DU CONSEIL RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Dmaine ministériel : Drit, Ecnmie, Gestin Mentin : Science plitique Spécialité

Plus en détail

INC Retraite 6 mai 2015. Actualités des Missions Réseau Déléguées

INC Retraite 6 mai 2015. Actualités des Missions Réseau Déléguées INC Retraite 6 mai 2015 Actualités des Missins Réseau Déléguées Enjeux: Les missins réseau déléguées : un nuveau levier pur ptimiser Amélirer la maîtrise des acticités Maintenir la cntinuité de service,

Plus en détail

11 / 2012 La Charte et les Missions du LCGB

11 / 2012 La Charte et les Missions du LCGB 11 / 2012 La Charte et les Missins du LCGB UNE PUBLICATION DU LCGB I 11 RUE DU COMMERCE, BP 1208 L-1012 LUXEMBOURG I TEL: 49 94 24-1 I INFO@LCGB.LU I WWW.LCGB.LU I BLOG.LCGB.LU CHARTE DU LCGB Le LCGB est

Plus en détail

- 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES

- 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES - 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES Objectif(s) : Pré requis : Mdalités : Présentatin du tableau de brd, Principes de la remntée des cmptes. Outils de gestin prévisinnelle, d'analyse financière

Plus en détail

397 Administration et. gestion de réseaux. INFORMATIQUE Administration et gestion de réseaux

397 Administration et. gestion de réseaux. INFORMATIQUE Administration et gestion de réseaux Institut Reine Astrid de MONS Enseignement de Prmtin Sciale Fiche descriptive UF397 Administratin et gestin de réseaux 1 Sectin : Unité de Frmatin : INFORMATIQUE DE GESTION 397 Administratin et gestin

Plus en détail