Gestion de crise et APT M E M B R E S D U G R O U P E

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de crise et APT M E M B R E S D U G R O U P E"

Transcription

1 Gestin de crise et APT M E M B R E S D U G R O U P E F L O R I A N E C L A I R E J O N A T H A N M A T H I E U F L O R E N T B A P T I S T I N J U L I E N R O M A I N L O U I S A L I X E G A G E L I N B U S C A H A R T H E I S E R B A C C I B U C H E T M O N B I L L A R D V E R I A T O V A T I E R 28/11/2011 1

2 Plan 1. C O N T E X T E & D É F I N I T I O N 1. Le piratage infrmatique 2. Cartgraphie des menaces 3. Définitin d une APT 4. Cybercriminalité et entreprise 2. E T U D E D U N C A S F I C T I F 1. Scénari attaquant 2. Détectin et gestin de crise 3. Cnclusin et enseignements 2 28/11/2011

3 Cntexte et définitin Le piratage: définitin, histrique et tendances D é f i n i t i n Explitatin préjudiciable d une faille dans un système ; Différents types d explitatin : Explitatin lgicielle Accès physique Denis de service Scial Engineering Interceptin de cmmunicatin Mauvaise cnfiguratin H i s t r i q u e Phreaking Cray One 1er ver Internet Btnets Actuellement Affaire MITNICK 1ère attaque à but lucratif Attaque des supprts CaaS Black Market 3 28/11/2011

4 Cntexte et définitin Menace : le marché de la cybercriminalité Industrialisatin du piratage : Emergence d rganisatins cybercriminelles ; «Crimeware as a Service» u CaaS : mise à dispsitin d utils u de services permettant de cmmettre des actes de piratage ; «Black market» : sites e-cmmerce dédiés au marché illégal et peu uverts au grand public. Plus le site est «uvert», mins les infrmatins dispnibles snt utilisables ; Opératin «Firewall» en 2004 : répnse à l attaque du grupe «ShadwCrew» (US) ; vls par hameçnnage et reventes d infrmatins bancaires créant le premier marché nir cybercriminel ; 28 arrestatins (sur membres). Dispnibles sur le «Black Market» : Numérs de cartes de crédit ; Accès administratifs aux serveurs ; Listes d'adresses électrniques ; Cmptes de services de paiement en ligne ; Cmptes Western Unin, Paypal ; Failles 0-day. 4 28/11/2011

5 Cntexte et définitin Cartgraphie des cibles d attaques Cartgraphie des menaces De 1999 à aujurd hui Surce: https://www.ggle.cm/fusintables/da tasurce?dsrcid=930451&search=web&c d=1 (MalwareDmainList) Attaques rientées vers les pays industriels et écnmiquement dévelppés : principalement : les États-Unis et l Eurpe ; autres pays visés : la Chine et le Myen-Orient. Les attaquants les visent naturellement car ces cibles permettent de maximiser les gains illégitimes. 5 28/11/2011

6 Cntexte et définitin APT Advanced Persistent Threat Attaque se distinguant par les 3 critères suivants : Advanced Persistent Threat Critères de caractérisatin : large éventail de techniques ; cmplexité de l attaque. Myens : scial engineering ; utilisatin de failles 0-day. Critères de caractérisatin : maintient d un accès à la surce d infrmatin ; attaque difficilement détectable. Myens : utilisatin de différents canaux de cmmunicatin ; maintenance de l explit à distance. Critères de caractérisatin : attaque ciblée ; vl d infrmatins stratégiques. Myens : présence de myens imprtants ; vlnté frte des attaquants. Attaque se référant généralement à une entité qualifiée ayant : La capacité de réaliser l attaque ; L'intentin de persister dans l attaque ; La vlnté de cibler efficacement une entité spécifique. Le terme est curamment utilisé pur désigner les cyber-menaces à des fins d espinnage. 6 28/11/2011

7 Cntexte et définitin APT Eléments techniques (1/2) Les techniques de cntrôle Serveur Cmmand and Cntrl (C&C) Serveur central des attaquants; Généralement un serveur «vlé»; Récupère les infrmatins et dnne les rdres aux agents; Cmmunique via une très large gamme de prtcles. Fast Flux Méthde de dissimulatin du serveur C&C ; Cnsiste en un btnet servant de reverse prxy ; Utilise le DNS pur faire varier sans cesse le prxy utilisé. Le bulletprf Un ensemble de services vendu par un prestataire ; Permet d btenir un u plusieurs serveurs très prtégés ; Peu de regard sur la légalité des pératins effectuées ; Furni en général des services annexes (Fast Flux, upstream prvider, etc.). Le scial engineering Les techniques d attaque Apprendre à cnnaître ses cibles ; Etude des relatins et des cnnaissances ; Usurpatin d identité. Les failles 0-day Faille sur un lgiciel grand public largement installé ; Aucun crrectif ni prtectin dispnible ; Garantie d actin efficace et invisible ; Cnstitue le pint d entrée de l attaque. Les keylggers Enregistre tutes les actins de l utilisateur ; Myen idéal pur récupérer les mts de passe et les infrmatins cnfidentielles ; Sur un pste d administrateur, dnne les clés du SI. Les rtkits Camufle l intégralité de l pératin. 7 28/11/2011

8 Cntexte et définitin APT Eléments techniques (2/2) Classement en quatre catégries: Intrusin Camuflage Cmmunicatin Expansin Faille 0-day Rtkits Serveur C&C Keylgger Scial engineering Fast flux Prtcles variés (HTTP, HTTPS, IRC, etc.) Hébergement Bulletprf Pste des administrateurs Active directry Cmme n peut le cnstater, les techniques d attaque utilisées ne snt pas spécifiques aux APT. Il s agit pur la plupart de techniques simples et mises en œuvre facilement. Néanmins, c est la cmbinaisn de tutes ces techniques et leur manipulatin efficace qui rendent l APT si dangereuse. En effet, n peut facilement se prtéger individuellement cntre chacune de ces attaques, mais il est très difficile d être prtégé cntre tutes. 8 28/11/2011

9 Cntexte et définitin Cybercriminalité vs entreprises Nm Date de détectin Pays cible Origine suppsée GhstNet - Mar pays - Hainan, Chine (démenti) Night Dragn - NA NA - Beijing, Chine (démenti) Etablissement(s) Dcuments visés Vecteurs d attaque Ambassades Ministères des affaires étrangères Organisatins nn guvernementales Entreprises des secteurs de l énergie: (Exxn Mbil, Ryal Dutch Shell, BP, etc) Dcuments administratifs de très frte valeur Dcuments privés du Dallai Lama Cartes tpgraphiques infrmatisées cnfidentielles qui mntrent les emplacements de réserves pétrlières ptentielles Cheval de Trie (Gh0st RAT*) -MS Windws RATs* «zwshell», «Gh0st RAT» et «Pisn Ivy», Injectins SQL, Vuln. MS, Pas d utilisatin de faille 0-day Aurra - Jan Etats-Unis - Chine (démenti) Plus de 30 entreprises Américaines : Ggle, Adbe et bien d autres Dcuments cuverts par le drit sur la prpriété intellectuelle Cmptes Ggle des militants des drits humains Faille 0-day dans MS Internet Explrer 6 à 8 Vuln. Adbe Reader Bercy - Jan France - Chine u Asie Ministère de l Ecnmie et des Finances Dssier sensibles de la présidence française du G20 Cheval de Trie dans un PDF RSA Security - Mar Etats Unis - NA RSA Security : entreprise américaine spécialisée dans la sécurité infrmatique «Tw-factr tkens», graines servant à la génératin de cdes pseud-aléatires utilisés dans l authentificatin SecurID de plus de clients Lckheed Martin - Mai Etats-Unis - Chine u Russie Lckheed Martin, 1 er sus-traitant du Pentagne : emplyés, $45 milliard de CA Infrmatins critiques sur les avins de cmbats F-22 et F-35 Utilisatin des tkens SecurID vlés a RSA Security Scial Engineering 9 28/11/2011

10 Cntexte et définitin Cybercriminalité vs entreprises Avant l attaque Côté attaquants : réunir des myens pur la réalisatin d une APT. Côté entreprise : se prtéger cntre une éventuelle attaque Pendant l attaque Objets de l attaque : l infrmatin sensible Objectifs des attaquants : récupérer l infrmatin Objectif de l entreprise : prtectin de l infrmatin. Nécessité évidente d une frte rganisatin et de myens cnséquents pur lancer u cntrer de telles attaques. Asymétrie dans l attaque. Impacts Enjeux pendant l attaque Image de marque Perte de la crédibilité de la marque de l entreprise Cmpétitivité et cncurrence Juridique Vl d infrmatins cnfidentielles Recel d infrmatin vers cncurrents Perte de la psitin de cncurrence de l entreprise Implicatin civile u pénale de l entreprise avec des clients Implicatin civile u pénale de l entreprise avec des emplyés Climat scial Départ des emplyés de l entreprise Organisatin de l activité Retard Dysfnctinnement Arrêt Sureté et sécurité Mise en péril de la vie de persnnes ciblées Matériel Destructin d équipement Attaquants, pst attaque Gain d une recnnaissance en tant que grupe d attaquant Garder le cntrôle sur une entreprise Risque de pursuites pénales /11/2011

11 Cas fictif Définitin du cas d étude Cntexte Présentatin de l entreprise victime : BELLUS SA Cœur de métier : l armement et les nuvelles technlgies 30 filiales à travers le mnde Cllabratin de BELLUS SA sur le prjet du nuveau chasseur français, le Batman, via sa filiale BELLUS Avinique La sécurité du SI : principe de défense en prfndeur Pints frts PSSI déplyée sur l ensemble des filiales Plitique de patching, de mise à jur et de jurnalisatin NIDS et AV Pints faibles Active Directry : réplicatin de la fret sur l ensemble des cntrôleurs de dmaine Pas de pste dédié à l administratin de l Active Directry Authentificatin faible par binôme lgin et mt de passe 11 28/11/2011

12 Cas fictif Scénari attaquant Phase de renseignement Objectifs : Lcaliser les infrmatins à exfiltrer ; Identifier les éventuels pints vulnérables du SI afin de s y intrduire. Cartgraphie des filiales : Parcurs des sites institutinnels, rapprts de cmptes annuels, jurnaux spécialisés ; Requête Ggle : identificatin de tus les sus-dmaines et entreprises partenaires. Identificatin de la filiale BELLUS Avinique : surce des infrmatins à exfiltrer. Identificatin d une filiale mal sécurisée : BELLUS PAME (Public Affairs Middle East). Cartgraphie des emplyés BELLUS PAME : Recherche internet et utilisatin de lgiciels spécifiques tel que Malteg : identificatin des cllabrateurs de la filiale ; Affiner les recherches sur les cllabrateurs : btenir un prfil précis de la persnne ; Ces infrmatins purrnt être truvées sur les blgs et les réseaux sciaux (Viade, LinkedIn, Facebk). Cartgraphie des équipements du SI de BELLUS PAME : Interrgatin des serveurs DNS cache par DNS cache snping : révéler des infrmatins : Antivirus utilisés, les dates des dernières mises à jur, filtres réseaux. Identificatin des failles web ptentielles : expliter au mieux une attaque de Spear Phishing (XSS et iframe) /11/2011

13 Cas fictif Scénari attaquant Attaque par Spear Phishing Cnceptin de l attaque, créatin d un message électrnique malveillant Persnnalisé, crédible et semblant légitime ; Cntenant la charge utile : l explit d une vulnérabilité. Explit Utiliser une vulnérabilité cnnue Utiliser une faille «0-day» Avantages facile à truver Simplicité d implémentatin. Aucun crrectifs dispnible Incnvénients Crrectifs dispnibles Difficilement dispnible L attaque D3F1ANC3, une attaque en deux temps Utilisatin d une faille cnnue Explitatin via un plug-in Metasplit d une vulnérabilité dans Adbe Flash Player permettant l exécutin de cde arbitraire ; Le crrectif de cette vulnérabilité a été déplyé sur l ensemble du SI de BELLUS SA. Utilisatin d une faille 0-day Aucun crrectif dispnible => le malware s exécute et cntacte un serveur C&C 13 28/11/2011

14 Cas fictif Scénari attaquant Cmprmissin du cntrôleur de dmaine Objectifs : Extensin de l attaque sur l ensemble du SI Elévatin lcal de privilèges - Explitatin d une vulnérabilité «Net API» Obtentin des drits administrateur sur la machine de l utilisateur; Récupératin du hash de l administrateur lcal de la machine grâce au lgiciel pwdump; Identificatin facile grâce a sn SID qui crrespnd à «S dmaine-500». Intrusin sur le pste Administrateur de dmaine Liste de l ensemble des utilisateurs grâce à la cmmande : «net user /dmain» : le SID du grupe recherché est «S-1-5-dmaine-512»; Cnnexin en temps qu administrateur du dmaine sur sn pste de travail avec une authentificatin par passe de hash; Installatin sur le pste d un keylgger; A la prchaine authentificatin de la victime, l attaquant sera aussi administrateur du dmaine. Les attaquants pssèdent un cmpte administrateur sur l Active directry /11/2011

15 Cas fictif Scénari attaquant Cmprmissin BELLUS avinique Objectifs : Récupératin d infrmatin grâce à un malware Dépliement du Malware à partir du cmpte administrateur : Editin d un script cntenant le malware chiffré ; Stckage du script sur le Sysvl du Dmain Cntrler ; Déchiffrement et autmatisatin de l exécutin du malware sur les pstes utilisateurs de filiale BELLUS AVIATION ; Exécutin du script à chaque uverture de sessin pur assurer l infectin. Assurer la furtivité du malware : Suppressin du malware du Sysvl ; Mdificatin du script d uverture de sessin ; Redécmpressin du malware si nécessaire pur relancer l infectin. Qualité du malware : Sa persistance ; La capacité à cmmuniquer vers l extérieur ; Sa capacité d Uplad, Dwnlad et d Executin ; Sn exécutin en tant que service avec les drits SYSTEM ; Sn évlutivité via des mdules ; Sa capacité d autdestructin /11/2011

16 Cas fictif Scénari attaquant Cartgraphie de l attaque Etape 2 Etape 3 Etape 1 Etape 4 28/11/

17 Cas fictif Se défendre Détectin et analyse Détectin de l attaque : le hasard! Observatin d un administrateur sur un flux semblant anrmal; Redndance d incident relatif à ce type d bservatin. Analyse du flux : incident u crise? Analyse frensique du pste cmprmis Recherche d ccurrences de l anmalie Analyse des lgs réseaux Niveau élevé de l attaque : Avancée Attaque uniquement sur BELLUS Avinique : ciblée Attaque faite pur durer dans le temps : persistante Qualificatin de l attaque en temps qu APT et déclenchement de la cellule de crise Cnduite d audit pur truver le vecteur d infectin Audit du SI pur évaluer la sécurité du système Active Directry est le vecteur d attaque Présence du Malware sur le SysVl Dépliement autmatique du Malware 17 28/11/2011

18 Cas fictif Se défendre Planificatin & dégradatin Planificatin Organisatin Mise en place d une cellule de gestin de crise pur une réslutin efficiente. Cmmunicatin Pendant la crise : cmmunicatin minimale pur ne pas éveiller les supçns de l attaquant et éviter tutes nuvelles attaques ; Adapter le discurs pur rassurer les métiers sans dnner trp d infrmatins ; Mise en place d un canal de cmmunicatin adéquate et sûr ; Les actins futures à mener sernt faites durant une plage de maintenance nn planifiée et cmmuniquée aux directins métiers uniquement et le plus tard pssible. Mesures cnservatires Prendre des mesures radicales si nécessaire pur éradicatin du malware ; Obtenir des infrmatins sur l attaque en bservant le système pendant la mise en place des mesures. Dégradatin prgressive de la qualité de service réseau Etude de l ensemble du système ; Créatin d une situatin extrardinaire frçant l attaquant à révéler ses canaux d attaques /11/2011

19 Cas fictif Se défendre Mesures cnservatires et retur à l état nminal Remise à l état nminal Arrêt de l ensemble du système d infrmatin : les mesures divent dnc être déplyées rapidement Suppressin de tus les cntrôleurs de dmaine sauf celui servant à la réplicatin vers le nuveau dmaine Créatin d un nuveau cntrôleur de dmaine islé du reste du réseau Synchrnisatin des dnnées du cntrôleur ptentiellement crrmpu vers le nuveau cntrôleur : vérificatin de tutes les dnnées entrant dans le cntrôleur ; régénératin des mts de passe. Frmater et réinstaller les anciens cntrôleurs de dmaines Réplicatin du nuveau cntrôleur de dmaine sur les anciens cntrôleurs Remise en ligne du SI Reprise du service aux utilisateurs Audit du système : vers la fin de la crise Cnduite d analyses sur les infrmatins recueillies durant la phase de dégradatin : Audits en prfndeur sur les éléments du SI ; Analyse du cde dévelppé en interne ; Analyse des infrmatins btenues sur les attaquants; /11/2011

20 Cas fictif Se défendre L après crise Cnstat Un frmatage des disques durs et une réinstallatin ttale des systèmes d'explitatin et applicatifs n est pas envisageable. Il est dnc impssible de savir si l APT a pu être enrayée ttalement; La menace est tujurs présente et peut resurgir à n'imprte quel mment. Il se peut que les assaillants tentent de nuvelles intrusins en utilisant d'autres vulnérabilités décuvertes lrs de la première attaque. Mesures de prtectin Audits de sécurité plus réguliers et plus pussés; Rédactin d une plitique de mise à jur des systèmes d'explitatin ainsi que des applicatifs; Améliratin de l'architecture du SI afin de la rendre plus sécurisée pur cmplexifier la tâche des assaillants qui, de par leur précédente APT, avaient l'avantage de cnnaitre le réseau du SI; Identificatin des applicatins les plus critiques et auditer leur mde d authentificatin; Une PSSI adaptée dit être mise en place afin de détecter et d endiguer tute nuvelle fuite de dnnées; Cmmunicatin en externe et en interne sur l événement et sur l ampleur de la crise; Renfrcer la sensibilisatin faite auprès du persnnel de l'entreprise quant aux prblèmes de sécurité, ntamment tut ce qui cncerne les méthdes utilisées pur le Spear Phishing ( s persnnalisés qui paraissent légitimes, liens malveillants, fichiers de type PDF u DOCX qui peuvent paraîtres inffensifs aux yeux de persnnes nn averties); Prendre cnscience de la sécurité autur de l AD et des cntrôleurs de dmaine /11/2011

21 Cas fictif Se défendre Cnclusin & Enseignements Prblématique Enseignements Pints d améliratin Les cntrôleurs de dmaine Ils snt un pint central du SI ; Ils snt des cibles privilégiées de par leur cntrôle des pstes clients. Faire des audits réguliers ; Utiliser le niveau de sécurité maximal ; Prtéger les administrateurs. Les fichiers vlés Le nettyage après attaque Quelles dnnées nt réellement été vlées? Quelle est leur valeur? Le risque zér n existe pas ; Impssibilité de savir si le SI est encre infecté. Prtéger les fichiers sensibles ; Evaluer la sensibilité de chaque dcument ; Rester en alerte pur détecter les rechutes ; Effectuer des audits de sécurité sur tut le SI ; Analyser tut cmprtement suspect. Les dmmages pur l entreprise L atteinte à l image et à la cnfiance est frte ; Le business a été interrmpu ; La cmplexité engendre la difficulté ; L arrêt tempraire est une nécessité ; La cmplexité dit être diminuée au pssible pur augmenter la sécurité /11/2011

22 MERCI 28/11/

ITIL V3. Exploitation des services : La gestion des événements

ITIL V3. Exploitation des services : La gestion des événements ITIL V3 Explitatin des services : La gestin des événements Créatin : janvier 2008 Mise à jur : aût 2009 A prps A prps du dcument Ce dcument de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Bnnes pratiques La sécurité infrmatique désigne un ensemble de techniques et de bnnes pratiques pur prtéger vs rdinateurs et vs intérêts dans l

Plus en détail

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique SERVICE INFORMATIQUE Luxemburg, le 20 ctbre 2010 Référence: SI/DW/101020 A tutes les Directrices et à tus les Directeurs des établissements sclaires de l enseignement secndaire et secndaire technique Cncerne:

Plus en détail

Global Security Days 2012

Global Security Days 2012 Glbal Security Days 2012 WebSeekurity - Attaques sur les applicatins Adbe Flex utilisant le prtcle AMF Julia Benz - 3 avril 2012 Présentatin Julia Benz Etudiante à l Ecle Plytechnique Fédérale de Lausanne

Plus en détail

Annexe Conditions d hébergement

Annexe Conditions d hébergement Annexe Cnditins d hébergement 1 Avant-prps DENTALVIA-MEDILOR recurt, pur la furniture de sn service e.cdentist à ses Clients, à un hébergement agréé de dnnées de santé à caractère persnnel auprès de :

Plus en détail

Stratégie de l entreprise face aux risques d attaques informatiques

Stratégie de l entreprise face aux risques d attaques informatiques 1 Stratégie de l entreprise face aux risques d attaques infrmatiques Frum Annuel 2010 du «Incidents de sécurité : respnsabilités et myens d actin de l Entreprise» Prpriété de CEIS. Tute reprductin u diffusin

Plus en détail

Directive relative au traitement des données de Health Info Net

Directive relative au traitement des données de Health Info Net dnnées de Health Inf Net Le traitement des dnnées persnnelles chez Health Inf Net AG () 1 Dispsitins générales 1.1 But et champ d applicatin Le dmaine de la santé est régi par des dispsitins légales particulièrement

Plus en détail

Sommaire. Partie I : Programmes de formations M1... p.3

Sommaire. Partie I : Programmes de formations M1... p.3 Smmaire Partie I : Prgrammes de frmatins M1... p.3 1.... p.3 2. Opérateur de saisies... p.4 3. Opérateur d alarmes... p.4 4. Mdule P1... p.5 5. Mdule C1... p.5 6. Mdule M1Web... p.5 Partie II : Prgrammes

Plus en détail

ROUTE PLUS. Informations Générales et Préconisations

ROUTE PLUS. Informations Générales et Préconisations ROUTE PLUS Infrmatins Générales et Précnisatins PARTIE 1 : PRESENTATION... 2 PARTIE 2 : ARCHITECTURE ROUTE PLUS... 3 1 : Mnpste... 3 2 : Multipstes... 3 3 : Serveur d applicatin / Terminaux... 4 PARTIE

Plus en détail

Outpost PRO Gamme de logiciels de sécurité PC

Outpost PRO Gamme de logiciels de sécurité PC Fiche technique des lgiciels de sécurité Outpst PRO versin 7.5 Page 1 [FR] Outpst PRO Gamme de lgiciels de sécurité PC Anti-Virus, Firewall, Security Suite Versin 7.5 Éditin Perfrmance La gamme de lgiciels

Plus en détail

GUIDE D ENTRETIEN POUR LA PHASE 1

GUIDE D ENTRETIEN POUR LA PHASE 1 GUIDE D ENTRETIEN POUR LA PHASE 1 DE DESCRIPTION DE L EXISTANT Avant-prps : Le terme «infrastructure» cuvre les vlets suivants : 1. Vlet applicatif, bases de dnnées, plates-frmes infrmatiques 2. Vlets

Plus en détail

Cloud Computing et mobilité : vers l entreprise nouvelle génération

Cloud Computing et mobilité : vers l entreprise nouvelle génération Clud Cmputing et mbilité : vers l entreprise nuvelle génératin STAND n 30 Entrez dans l ère du Numérique Très Haut Débit Clud Cmputing et mbilité : vers l entreprise nuvelle génératin 1 Fiche d Identité

Plus en détail

Conditions d utilisation de serveurs virtuels proposés par la DiSTIC - Université de Genève

Conditions d utilisation de serveurs virtuels proposés par la DiSTIC - Université de Genève Cnditins d utilisatin de serveurs virtuels prpsés par la DiSTIC - Université de Genève 1 Champ d applicatin 1.1 Les présentes cnditins d utilisatin s appliquent à tut cllabrateur (ci-après : l Utilisateur)

Plus en détail

TITRE PROFESSIONEL Agent de Prévention en Évènementiel (APE)

TITRE PROFESSIONEL Agent de Prévention en Évènementiel (APE) En partenariat avec l EMSP Centre canin ASPF TITRE PROFESSIONEL Agent de Préventin en Évènementiel (APE) PARTICIPANTS PRÉREQUIS PUBLICS CONCERNÉS 12 persnnes maximum Être âgé de 18 ans Tus publics Avir

Plus en détail

Maintenance sur certains logiciels libres et serveurs de la plateforme de service en ligne Pr@tic

Maintenance sur certains logiciels libres et serveurs de la plateforme de service en ligne Pr@tic Maintenance sur certains lgiciels libres et serveurs de la platefrme de service en ligne Pr@tic Cahier des Clauses Techniques Particulières MP 2010-XX : Page 1 sur 6 SOMMAIRE 1. Objet du marché...3 2.

Plus en détail

PRÉSENTATION DU CONCEPT E-LOSTBAG

PRÉSENTATION DU CONCEPT E-LOSTBAG PRÉSENTATION DU CONCEPT E-LOSTBAG 1 1- LES CHIFFRES Aujurd hui, 82 000 bagages snt perdus chaque jur dans le mnde, 13 % ne snt jamais retruvés. La première cause de perte est due aux étiquettes arrachées.

Plus en détail

Module pour la solution e-commerce Hybris

Module pour la solution e-commerce Hybris Mdule pur la slutin e-cmmerce Hybris smmaire 1. Intrductin... 3 1.1. Objet du dcument... 3 1.2. Liste des dcuments de référence... 3 1.3. Avertissement... 3 1.4. Cntacts... 3 1.5. Histrique des révisins...

Plus en détail

Nature de l'activité

Nature de l'activité Nature de l'activité Active Directry & GPO Cntexte : L entreprise ALLCOM suhaiterait créer deux stratégies de grupe, l une pur les emplyés de l entreprise et l autre pur les autres (prestataires, stagiaires,

Plus en détail

Exchange 2010 : L'essentiel pour installation et l'administration de base

Exchange 2010 : L'essentiel pour installation et l'administration de base Exchange 2010 : L'essentiel pur installatin et l'administratin de base Ce dcument se base sur l'architecture suivante : Serveur 2008 R2 DNS et AD Serveur 2008 R2 Exchange 2010 Prérequis du serveur Active

Plus en détail

Partage de documents entre tablettes et transfert de ressources

Partage de documents entre tablettes et transfert de ressources Le 25 avril 2012 Partage de dcuments entre tablettes et transfert de ressurces C Objectif : permettre le partage de dcuments sur le réseau d'établissement entre les tablettes des prfesseurs et les tablettes

Plus en détail

ISLOG Logon. Solution de Contrôle d accès Logique

ISLOG Logon. Solution de Contrôle d accès Logique ISLOG Lgn Slutin de Cntrôle d accès Lgique ISLOG Lgn v4.0 Accès lgique par carte sans cntact Utilisatin du badge d établissement Cmpatible Windws, Linux, TSE et Citrix RFID passive à 125 Khz et 13,56Mhz

Plus en détail

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes :

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes : BTS MUC CCF Finalités et bjectifs E5 ANALYSE ET CONDUITE DE LA RELATION COMMERCIALE Cefficient 4 Cette épreuve permet d évaluer les aptitudes du candidat à prendre en respnsabilité des activités curantes

Plus en détail

Cisco NAC La mise au point du réseau capable de se défendre tout seul

Cisco NAC La mise au point du réseau capable de se défendre tout seul Cisc NAC La mise au pint du réseau capable de se défendre tut seul Descriptin générale Cisc Netwrk Admissin Cntrl (NAC) explite au maximum l infrastructure réseau pur limiter les dégâts ccasinnés par les

Plus en détail

La sauvegarde en ligne externalisée

La sauvegarde en ligne externalisée La sauvegarde en ligne externalisée En cmplément des systèmes de sauvegarde interne, nus vus recmmandns la mise en place d'une sauvegarde en ligne permettant de stcker vs dnnées l'extérieur de vtre entreprise.

Plus en détail

MISSION TICE AISNE ESPACE NUMERIQUE DE TRAVAIL E.N.T.

MISSION TICE AISNE ESPACE NUMERIQUE DE TRAVAIL E.N.T. MISSION TICE AISNE ESPACE NUMERIQUE DE TRAVAIL E.N.T. Mdifié en juillet 2014, ce dcument prpse des pssibilités de travail avec Icnit. Fichier surce : http://dsden02.ac-amiens.fr/tnp/tnp_internet/dssiers_tnp/activites_classe_mbile/ent/missin_tuic_02_ent_2012.pdf

Plus en détail

Outpost PRO Gamme de logiciels de sécurité PC

Outpost PRO Gamme de logiciels de sécurité PC Fiche technique des lgiciels de sécurité Outpst PRO versin 8.0 Page 1 [FR] Outpst PRO Gamme de lgiciels de sécurité PC Anti-Virus, Firewall, Security Suite Versin 8.0 La gamme de lgiciels Outpst PRO, qui

Plus en détail

Rapport d activité. Benoit HAMET ... 7 rue Jean Mermoz 44 quai Jemmapes 78000 VERSAILLES 75010 PARIS

Rapport d activité. Benoit HAMET ... 7 rue Jean Mermoz 44 quai Jemmapes 78000 VERSAILLES 75010 PARIS Fin d étude Gestinnaire de Parc Infrmatique et Base de Dnnées. Benit HAMET Sessin 2002-2003 Rapprt d activité.......... Cncept Réseau CIEFA / IPI 7 rue Jean Mermz 44 quai Jemmapes 78000 VERSAILLES 75010

Plus en détail

Administration SharePoint

Administration SharePoint Administratin SharePint Durée : 4 jurs Niveau : Intermédiaire Descriptin SharePint Server, aussi cnnu sus l abrégé MOSS dans sa versin 2007, est un lgiciel qui permet de réaliser des prtails web d entreprise.

Plus en détail

Constat. Solution proposée par la HES-SO Valais. Tâches et atouts d'un Webmaster, points forts. Public cible, prérequis

Constat. Solution proposée par la HES-SO Valais. Tâches et atouts d'un Webmaster, points forts. Public cible, prérequis Cnstat Désrmais, tutes les entreprises, même les plus petites, se divent d'être présentes sur Internet. La créatin de sites demeure cûteuse, particulièrement en termes de maintenance. Le marché manque

Plus en détail

L UTILISATION DE STANDARDS DE DONNEES DANS LE SECTEUR DE L ASSURANCE BELGE INTRODUCTION

L UTILISATION DE STANDARDS DE DONNEES DANS LE SECTEUR DE L ASSURANCE BELGE INTRODUCTION Cntenu 1. Origine... 2 2. Apprche... 2 3. Dmaine... 2 4. Pints de départ... 3 4.1. Cnventin sectrielle... 3 4.2. De Service Level Agreement vers Cnventin... 3 4.3. Seln le mdèle «cnsensus»... 3 4.4. Basées

Plus en détail

Cette formation est ouverte à toute personne détentrice d'une maturité gymnasiale.

Cette formation est ouverte à toute personne détentrice d'une maturité gymnasiale. Cnstat L'bligatin d'une pratique prfessinnelle initiale pse de nmbreux prblèmes aux détenteurs de maturité gymnasiale qui veulent accéder aux Hautes Ecles Spécialisées: - prlngement de la durée des études

Plus en détail

La Gestion de projet Web

La Gestion de projet Web La Gestin de prjet Web Définitin de gestin de prjet Gérer et animer un prjet, être chef de prjet c est d abrd savir en négcier l bjectif mais aussi prévir. Pur cela, il faut savir mettre en œuvre les utils

Plus en détail

Club informatique Mont-Bruno Séances du 5 et du 10 février 2016 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 5 et du 10 février 2016 Présentateur : Michel Gagné Club infrmatique Mnt-Brun Séances du 5 et du 10 février 2016 Présentateur : Michel Gagné Cntenu de la séance Drpbx Le téléchargement et l installatin La sauvegarde des fichiers La récupératin des fichiers

Plus en détail

Chargée de relation entreprise

Chargée de relation entreprise Chargée de relatin entreprise Mastère spécialisé Managment et Dévelppement des Systèmes d Infrmatin 2014/2015 Présentatin : ADP (Autmatic Data Prcessing) est une SSII américaine créée en 1949 à Rseland

Plus en détail

01/07/2013, : MPKIG016,

01/07/2013, : MPKIG016, 1. OBJET DES CGU Les présentes CGU nt pur bjet de préciser le cntenu et les mdalités d utilisatin des Certificats de signature délivrés par l AC «ALMERYS USER SIGNING CA NB» d Almerys ainsi que les engagements

Plus en détail

Yourcegid CBRH Rendez votre application compatible

Yourcegid CBRH Rendez votre application compatible Yurcegid CBRH Rendez vtre applicatin cmpatible N04170/71 Web Frmatin Mise à jur 01/12/2015 cncerné Cette frmatin permet de cmprendre les mécanismes de la nrme DSN, et de mettre chacun des prcessus de paie

Plus en détail

ORGANISATION POUR LA MISE EN PLACE D UN SIG Exemple de la ville de Nanterre Service informatique ou service technique?

ORGANISATION POUR LA MISE EN PLACE D UN SIG Exemple de la ville de Nanterre Service informatique ou service technique? ORGANISATION POUR LA MISE EN PLACE D UN SIG Exemple de la ville de Nanterre Service infrmatique u service technique? Lrs de la mise en place d un système d infrmatin gégraphique, une questin se pse suvent

Plus en détail

Fiche de projet pour les institutions publiques

Fiche de projet pour les institutions publiques Fiche de prjet pur les institutins publiques Infrmatins pratiques Nm de l institutin publique ayant intrduit le prjet: SPF Technlgie de l'infrmatin et de la Cmmunicatin (Fedict). Nm du prjet : egv Mnitr

Plus en détail

Internet : support de promotion et de commercialisation incontournable dans le monde du vin

Internet : support de promotion et de commercialisation incontournable dans le monde du vin Jeudi 13 mars 2014 Philippe RODHAIN Cnseil en prpriété industrielle Chargé d enseignement - Université Brdeaux IV IP SPHERE 8 curs Maréchal Juin 33000 BORDEAUX Tél.: 05 56 96 50 11 Fax. : 05 56 79 12 28

Plus en détail

Aucune distinction entre un logiciel développé et en maintenance par GEOBOX SA et un logiciel uniquement revendu par GEOBOX SA.

Aucune distinction entre un logiciel développé et en maintenance par GEOBOX SA et un logiciel uniquement revendu par GEOBOX SA. Winterthur, le 1.1.2010 Cnditins générales GEOBOX SA Technpark Winterthur Jägerstrasse 2 8406 Winterthur 1 Objet du cntrat GEOBOX SA furnit des prestatins à ses clients dans le but d assurer, autant pur

Plus en détail

Présentation de Mindjet on-premise

Présentation de Mindjet on-premise Présentatin de Mindjet n-premise Mindjet Crpratin Numér gratuit : 877- Mindjet 1160 Battery Street East San Francisc CA 94111 États- Unis Téléphne : 415-229-4200 Fax : 415-229-4201 www.mindjet.cm 2012

Plus en détail

Prise en main d atelier de génie logiciel

Prise en main d atelier de génie logiciel ESIR2 - GL 2010/2011 Prise en main d atelier de génie lgiciel Le but de ce dcument est de décuvrir certaines des fnctinnalités des ateliers de génie lgiciel Eclipse et MagicDraw. Pur plus de détails, nus

Plus en détail

Chapitre 6 Les groupes au cœur de LinkedIn

Chapitre 6 Les groupes au cœur de LinkedIn Chapitre 6 Les grupes au cœur de LinkedIn Purqui les grupes snt-ils assimilés au cœur de LinkedIn? Parce que ce snt les grupes qui génèrent le plus d interactins. C est au sein des grupes que vus puvez

Plus en détail

Charte du Tutorat CPAG

Charte du Tutorat CPAG Charte du Tutrat CPAG OBJET DE LA CHARTE La présente charte a pur bjectifs : - de fixer les règles relatives au tutrat exercé par des Agents Généraux expérimentés auprès des Agents Généraux stagiaires

Plus en détail

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Plans d actin et cntrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Dès la décuverte de la fraude en janvier 2008, Sciété Générale a immédiatement

Plus en détail

RENCONTRE CLUB «NTIC» - 2 JUILLET 2009 NICEPHORE CITE / Chalon sur Saône COMPTE-RENDU

RENCONTRE CLUB «NTIC» - 2 JUILLET 2009 NICEPHORE CITE / Chalon sur Saône COMPTE-RENDU RENCONTRE CLUB «NTIC» - 2 JUILLET 2009 NICEPHORE CITE / Chaln sur Saône COMPTE-RENDU Fnctinnement du «Club» Suite aux différents échanges, il a été cnvenu d rganiser une nuvelle rencntre le 15 ctbre prchain

Plus en détail

Dispositions en matière de protection des données et d'utilisation de l'application mobile «Mon EGK»

Dispositions en matière de protection des données et d'utilisation de l'application mobile «Mon EGK» Dispsitins en matière de prtectin des dnnées et d'utilisatin de l'applicatin mbile «Mn EGK» (App EGK) Versin 1.1 du 31.07.2013 Nus vus remercins de l'intérêt manifesté pur l'applicatin mbile «Mn EGK» et

Plus en détail

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement

Plans d action et contrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Plans d actin et cntrôles supplémentaires engagés depuis le début de l'année 2008 dans la banque de financement et d investissement Dès la décuverte de la fraude en janvier 2008, Sciété Générale a immédiatement

Plus en détail

Page 1 sur 6. Le présent document décrit les Services d assistance d optimisation des systèmes OSS.

Page 1 sur 6. Le présent document décrit les Services d assistance d optimisation des systèmes OSS. Page 1 sur 6 Descriptin de service : Services d assistance de l ptimisatin de l assistance des systèmes d explitatin

Plus en détail

Plan pluriannuel d accessibilité de TELUS

Plan pluriannuel d accessibilité de TELUS Plan pluriannuel d accessibilité de Li sur l accessibilité pur les persnnes handicapées de l Ontari (LAPHO) 2014-2021 Plan pluriannuel d accessibilité de LAPHO Table des matières Applicatin 1 Intrductin

Plus en détail

Directive et procédure : Gestion du centre de documentation

Directive et procédure : Gestion du centre de documentation DSPR-DIR-02-01 Manuel de gestin Directive et prcédure : Expéditeur : Persnnel visé : Respnsable de sa mise en applicatin : Directin des services prfessinnels et de réadaptatin Persnnel du CR La Myriade

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité Premier ministre Agence natinale de la sécurité des systèmes d infrmatin Prestataires de répnse aux incidents de sécurité Référentiel d exigences Versin 0.3 du 7 juillet 2014 HISTORIQUE DES VERSIONS DATE

Plus en détail

Cabinet Consultant Jean-Claude VICTOR

Cabinet Consultant Jean-Claude VICTOR Internatinal Cabinet Cnsultant Jean-Claude VICTOR Outils d apprpriatin pur la mise en œuvre d un système de management intégré à l aide des référentiels ( Nrmes ISO9001 :2000 et ISO14001 :2004, du référentiel

Plus en détail

Termes de références. Etude de faisabilité. Intégration de solutions de mobilité

Termes de références. Etude de faisabilité. Intégration de solutions de mobilité Termes de références Etude de faisabilité Intégratin de slutins de mbilité Date limite 07/06/2013 Pays : Tunisie Institutin : Secteur : Micrfinance Partenaire : Unin Eurpéenne Date d émissin : 22/05/2013

Plus en détail

Fiche pratique N 5. «Elaboration des outils d évaluation des compétences» De quoi s agit-il? 1. Démarche de mise en œuvre

Fiche pratique N 5. «Elaboration des outils d évaluation des compétences» De quoi s agit-il? 1. Démarche de mise en œuvre Fiche pratique N 5 «Elabratin des utils d évaluatin des cmpétences» De qui s agit-il? 1 Evaluer des cmpétences cnsiste, en un instant T, à apprécier le niveau d acquisitin u de maîtrise des cmpétences

Plus en détail

Au cœur de l'action. Photo: Kaitlin Standeven, by Jeremy Mimnagh

Au cœur de l'action. Photo: Kaitlin Standeven, by Jeremy Mimnagh Au cœur de l'actin Pht: Kaitlin Standeven, by Jeremy Mimnagh Orientatins stratégiques 2014-2017 Canadian Dance Assembly ~ L'Assemblée canadienne de la danse The Histric Distillery District 15 Case Gds

Plus en détail

Mieux connaître le licenciement économique. 1 ère partie : La notion de licenciement pour motif économique

Mieux connaître le licenciement économique. 1 ère partie : La notion de licenciement pour motif économique Mieux cnnaître le licenciement écnmique 1 ère partie : La ntin de licenciement pur mtif écnmique «Cnstitue un licenciement pur mtif écnmique le licenciement effectué par un emplyeur pur un u plusieurs

Plus en détail

Projet Supply Chain Execution : Comment justifier un projet de SCE auprès de votre Direction

Projet Supply Chain Execution : Comment justifier un projet de SCE auprès de votre Direction Prjet Supply Chain Executin : Cmment justifier un prjet de SCE auprès de vtre Directin 1 Smmaire I Le meilleur des mndes a aujurd hui besin d un système d infrmatin adaptable II Du ROI pur justifier vtre

Plus en détail

Section des Unités de recherche. Rapport d évaluation. Unité de recherche : Pathogenèse virale du diabète de type 1. de l Université Lille 2

Section des Unités de recherche. Rapport d évaluation. Unité de recherche : Pathogenèse virale du diabète de type 1. de l Université Lille 2 Sectin des Unités de recherche Rapprt d évaluatin Unité de recherche : Pathgenèse virale du diabète de type 1 de l Université Lille 2 Février 2009 Sectin des Unités de recherche Rapprt d'évaluatin Unité

Plus en détail

Modules d Insertion Professionnelle

Modules d Insertion Professionnelle Mdules d Insertin Prfessinnelle 1 AUGMENTER SA CONFIANCE EN SOI DANS LE CADRE DE SA RÉINSERTION PROFESSIONNELLE... 2 1.1 AUDIENCE ET PRÉREQUIS... 2 1.2 DURÉE... 2 1.3 DÉROULEMENT DE LA FORMATION :... 2

Plus en détail

FICHE DE POSTE CONTEXTE ET DEFINITION. Bordeaux, le 13 avril 2015

FICHE DE POSTE CONTEXTE ET DEFINITION. Bordeaux, le 13 avril 2015 Brdeaux, le 13 avril 2015 FICHE DE POSTE Empli repère CCN : Intitulé de pste : CONSEILLER NIVEAU II Référent Garantie Jeunes CONTEXTE ET DEFINITION La Garantie Jeunes est une des mesures nuvelles issues

Plus en détail

Des indicateurs de résultats

Des indicateurs de résultats Curs 2014 entreprise et marché (um1.ec.free.fr) Indicateur de perfrmance : dnnée quantifiée qui mesure l efficacité de tut u partie d un prcessus u d un système par rapprt à une nrme, un plan u un bjectif

Plus en détail

développer Mes capacités SécuriSer mon avenir professionnel 1 ER RÉSEAU D EXPERTS POUR LA FORMATION ET L EMPLOI

développer Mes capacités SécuriSer mon avenir professionnel 1 ER RÉSEAU D EXPERTS POUR LA FORMATION ET L EMPLOI dévelpper Mes capacités SécuriSer mn avenir prfessinnel 1 ER RÉSEAU D EXPERTS POUR LA FORMATION ET L EMPLOI Savir évluer dans sn empli u rebndir pur en retruver un Les réalités bservées auprès de nmbreux

Plus en détail

Gestion des risques associés aux soins

Gestion des risques associés aux soins Gestin des risques assciés aux sins Définitins méthdes nathalie.sinski@psl.aphp.fr Tel. 01 42 17 69 05 «Si j avais 1 heure pur résudre un prblème dnt ma vie dépend, je passerai : 40 minutes à l analyser

Plus en détail

La dématérialisation des échanges entre les professionnels de santé et l Assurance Maladie

La dématérialisation des échanges entre les professionnels de santé et l Assurance Maladie La dématérialisatin des échanges entre les prfessinnels de santé et l Assurance Maladie Pur simplifier ns échanges et renfrcer ntre partenariat, nus mettns à vtre dispsitin un ensemble de services (Espace

Plus en détail

Conception de sites web marchands: TD 2

Conception de sites web marchands: TD 2 Cnceptin de sites web marchands: TD 2 Email : nassim.bahri@yah.fr Site web : http://nassimbahri.vh Nassim BAHRI Etude de cas Un grupe de librairies vudrait mettre en place un site web marchand. Ce client

Plus en détail

REFERENTIEL DE LA QUALIFICATION

REFERENTIEL DE LA QUALIFICATION COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualificatin : MQ 2003 03 69 0223 Catégrie : C* Dernière mdificatin : 07/01/16 TITRE DU CQPM : Chargé(e) de maintenance industrielle 1. Objectif

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 SOUTIEN INFORMATIQUE

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 SOUTIEN INFORMATIQUE DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 SOUTIEN INFORMATIQUE 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve Le but de l épreuve est d évaluer les cmpétences des candidats 1 pendant qu ils exécutent

Plus en détail

Stockage des données en bases MySQL

Stockage des données en bases MySQL 1 Serveur de cmmunicatin IceWarp Stckage des dnnées en bases MySQL IceWarp France nvembre 2009 2 Serveur IceWarp : Stckage en base de dnnées MySQL Smmaire Intrductin... 3 Les lgiciels nécessaires... 3

Plus en détail

Communiqué #12. Fiche Avant Projet: Changements des informations demandées

Communiqué #12. Fiche Avant Projet: Changements des informations demandées NEWS Cmmuniqué #12 Fiche Avant Prjet: Changements des infrmatins demandées Bnjur chers utilisateurs GesPr! Afin d amélirer les dnnées cllectées, de faciliter le remplissage des Fiches Avant Prjet par l

Plus en détail

GUIDE INSTALLATION IAS

GUIDE INSTALLATION IAS Guide d installatin IAS 1 IMPACT TECHNOLOGIES se réserve le drit de mdifier à tut mment le cntenu de ce dcument. Bien que l exactitude des renseignements qu il cntient sit cntrôlée avec sin, IMPACT TECHNOLOGIES

Plus en détail

Formation à destination des professionnels de l hôtellerie

Formation à destination des professionnels de l hôtellerie Frmatin à destinatin des prfessinnels de l hôtellerie COMMENT COMMERCIALISER SON ETABLISSEMENT HOTELIER? Nus vus prpsns 2 mdules : Mdule 1 : bâtir/ptimiser sa stratégie cmmerciale Mdule 2 : Les techniques

Plus en détail

Cahiers des Clauses Particulières relative à l achat d une étude portant sur l analyse de la négociation d entreprise sur l égalité professionnelle.

Cahiers des Clauses Particulières relative à l achat d une étude portant sur l analyse de la négociation d entreprise sur l égalité professionnelle. Cahiers des Clauses Particulières relative à l achat d une étude prtant sur l analyse de la négciatin d entreprise sur l égalité prfessinnelle. Directin Réginale des entreprises, de la cncurrence, de la

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office PIMphny la puissance de la parle pur vtre lgiciel de gestin de cntacts Guide d intégratin CTI Guide d intégratin CTI de PIMphny Éditin 1 Alcatel 2004 page 1 Alcatel OmniPCX Office

Plus en détail

Objectifs du module 1 : «Conception de dispositifs de formation et scénarios pédagogiques recourant aux TIC»

Objectifs du module 1 : «Conception de dispositifs de formation et scénarios pédagogiques recourant aux TIC» Objectifs du mdule 1 : «Cnceptin de dispsitifs de frmatin et scénaris pédaggiques recurant aux TIC» Ce mdule vise à amener l apprenant à cncevir et à gérer un dispsitif de frmatin recurant à divers scénaris

Plus en détail

Intégration «SugarCRM Asterisk» Ajouter la Téléphonie à votre CRM

Intégration «SugarCRM Asterisk» Ajouter la Téléphonie à votre CRM Intégratin «SugarCRM Asterisk» Ajuter la Téléphnie à vtre CRM Un lgiciel CRM sans téléphnie, un nn-sens? Traditinnellement, les mndes de l infrmatique et des télécms nt tujurs été frtement clisnnés. Cnséquence

Plus en détail

Contenu de version 2.1.13

Contenu de version 2.1.13 Cntenu de versin 2.1.13 Auteur : CGI DIFFUSION Respnsables clients Versin Date Rédacteur Cmmentaires 0.0 19/03/2014 RDUB Initialisatin du dcument 1.0 20/04/2015 TLEC Mdificatin du dcument ENT_V2 1 13_Cntenu

Plus en détail

Checklist: e-commerce et protection du consommateur

Checklist: e-commerce et protection du consommateur Checklist: e-cmmerce et prtectin du cnsmmateur crsslaw s checklists Date : 1 er juin 2014 Versin 1.1 Tags : e-cmmerce, ICT Law Françis Cppens Françis est cllabrateur senir chez crsslaw. Il se spécialise

Plus en détail

DIRECTIVES RELATIVES AU REGLEMENT

DIRECTIVES RELATIVES AU REGLEMENT 2.50f DIRECTIVES RELATIVES AU REGLEMENT de l examen prfessinnel Crdinatrice en médecine ambulatire rientatin clinique/ Crdinateur en médecine ambulatire rientatin clinique Crdinatrice en médecine ambulatire

Plus en détail

Qualité de service. Business Together with Microsoft Online Services

Qualité de service. Business Together with Microsoft Online Services Cnventin de Services Applicatins Managées Qualité de service Business Tgether with Micrsft Online Services La présente annexe spécifie les engagements de qualité de service applicables au service «Business

Plus en détail

Administrateur système www.ofppt.info

Administrateur système www.ofppt.info ROYAUME DU MAROC Office de la Frmatin Prfessinnelle et de la Prmtin du Travail Administrateur système www.fppt.inf DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Administrateur système.dc

Plus en détail

MODULE DE FORMATION. Les actions dans le domaine de la communication

MODULE DE FORMATION. Les actions dans le domaine de la communication MODULE DE FORMATION Les actins dans le dmaine de la cmmunicatin Durée : 2 jurs, sit 12 heures Frmateurs : Carline CAMPION, rthphniste ; Catherine LEROY DEPIERRE, enseignante spécialisée 29 et 30 nvembre

Plus en détail

LA COMPTABILITE DES ASSOCIATIONS

LA COMPTABILITE DES ASSOCIATIONS LA COMPTABILITE DES ASSOCIATIONS Présentatin de l'rganisme de frmatin «l écle de la micrfinance» L Ecle de la Micrfinance est un rganisme de frmatin français [1] qui entend répndre à la demande de bénévles

Plus en détail

Termes de Référence Consultant Intégré CDS SA

Termes de Référence Consultant Intégré CDS SA Termes de Référence Cnsultant Intégré CDS SA Date de Démarrage: 1 Septembre 2013 Durée: 3 mis avec une pssible extensin à 6 mis maximum Objectif : L bjectif du recrutement du Cnsultant intégré est de sutenir

Plus en détail

Gestion des Prospects : Adresses à exporter

Gestion des Prospects : Adresses à exporter Gestin des Prspects : Adresses à exprter 2 Tables des matières 1. Intrductin : Adresses à exprter p 3 2. Que signifie une adresse qualifiée? p4 2.1 Particulier = le client final 2.2 Cnducteur lié à une

Plus en détail

FORMATION TECHNICIEN MAINTENANCE INFORMATIQUE. Déclaration d activité: Région Rhône Alpes N : 82 26 01835 26

FORMATION TECHNICIEN MAINTENANCE INFORMATIQUE. Déclaration d activité: Région Rhône Alpes N : 82 26 01835 26 FORMATION TECHNICIEN MAINTENANCE INFORMATIQUE Déclaratin d activité: Régin Rhône Alpes N : 82 26 01835 26 71 D, Rue Mathieu de la Drôme - 26000 VALENCE Cpyright 2008-2011 Tus drit réservés : 04.26.50.56.88

Plus en détail

Archivage de videos IVTVision (Windows)

Archivage de videos IVTVision (Windows) Archivage de vides IVTVisin (Windws) 1 Intrductin Puisque le Serveur IVTVisin enregistre des vidés en utilisant une structure de fichiers du système d explitatin simple, l archivage de vidés devrait être

Plus en détail

Plan d accessibilité pluriannuel (2014-2021)

Plan d accessibilité pluriannuel (2014-2021) Intrductin Ce plan pluriannuel expse les grandes lignes de la stratégie des Services à l enfance Grandir ensemble pur prévenir et éliminer les bstacles à l accessibilité afin de répndre aux exigences actuelles

Plus en détail

Consultants en Technologies de l Information

Consultants en Technologies de l Information ASSURANCES PROFESSIONNELLES by Hiscx QUESTIONNAIRE PRÉALABLE D'ASSURANCE Cnsultants en Technlgies de l Infrmatin IDENTIFICATION DU PROPOSANT Raisn Sciale :.... Nm :... Prénm :... Age :... Frmatin / Diplôme

Plus en détail

- 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES

- 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES - 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES Objectif(s) : Pré requis : Mdalités : Présentatin du tableau de brd, Principes de la remntée des cmptes. Outils de gestin prévisinnelle, d'analyse financière

Plus en détail

Cahier de Culture Version 4.1

Cahier de Culture Version 4.1 Cahier de Culture Versin 4.1 Le lgiciel Cahier de Culture a vu le jur en 1998 dans le Sud Est de la FRANCE. Fruit de l'écute des techniciens et des maraîchers du Sud Est et de la vallée du Rhône, la première

Plus en détail

DEMANDE D INFORMATION RFI (Request For Information)

DEMANDE D INFORMATION RFI (Request For Information) DOD-CENTER RFI Demande d infrmatin ESOP Réf. : RFI_ESOP_DemandeInfrmatin.dcx Page 1/6 DEMANDE D INFORMATION RFI (Request Fr Infrmatin) RFI20120001 SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 1.1.

Plus en détail

APPEL A PROJETS ACCOMPAGNEMENT A LA CREATION D ENTREPRISES

APPEL A PROJETS ACCOMPAGNEMENT A LA CREATION D ENTREPRISES APPEL A PROJETS ACCOMPAGNEMENT A LA CREATION D ENTREPRISES Prgramme pératinnel FEDER/FSE Franche-Cmté et Massif du Jura 2014-2020 Axe 1 Objectif spécifique 1.3 (OT3, Ip 3a) Ouverture de l appel à prjets

Plus en détail

http://espaceassure.apgis.com Siège social : 12, rue Massue - 94684 Vincennes cedex

http://espaceassure.apgis.com Siège social : 12, rue Massue - 94684 Vincennes cedex apgis Institutin de prévyance 12 rue Massue 94684 Vincennes cedex Espace Assuré APGIS : http://espaceassure.apgis.cm QUELQUES EXPLICATIONS Siège scial : 12, rue Massue - 94684 Vincennes cedex APGIS - Institutin

Plus en détail

COMMUNIQUE DE LANCEMENT. Sage 100 Trésorerie

COMMUNIQUE DE LANCEMENT. Sage 100 Trésorerie COMMUNIQUE DE LANCEMENT Sage 100 Trésrerie Sage 100 Trésrerie Ce qu il faut retenir Sage présente Sage 100 Trésrerie, sn nuveau mdule de gestin de trésrerie dispnible à la vente à partir du 15 janvier

Plus en détail

SEPTIÈME CONSEIL EXECUTIF DE L AGES A11 Lundi 31 octobre 2011 à 16h45, au local D7-1003. Nomination du président et du secrétaire d assemblée (D)

SEPTIÈME CONSEIL EXECUTIF DE L AGES A11 Lundi 31 octobre 2011 à 16h45, au local D7-1003. Nomination du président et du secrétaire d assemblée (D) Assciatin générale des étudiants en sciences de l Université de Sherbrke SEPTIÈME CONSEIL EXECUTIF DE L AGES A11 Lundi 31 ctbre 2011 à 16h45, au lcal D7-1003 Présences Cédric Desmarais, président Dminique

Plus en détail

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION L ASF et les rganisatins de cnsmmateurs c-signataires snt cnvenues de ce qui suit : Le présent accrd cncerne le recuvrement amiable, c est-à-dire

Plus en détail

NOTE DE CADRAGE APPEL A PROJET AUX ASSOCIATIONS : MISE EN PLACE DU DISPOSITIF CITESLAB. SUR LES 14 QUARTIERS PRIORITAIRES DE FORT-DE-France

NOTE DE CADRAGE APPEL A PROJET AUX ASSOCIATIONS : MISE EN PLACE DU DISPOSITIF CITESLAB. SUR LES 14 QUARTIERS PRIORITAIRES DE FORT-DE-France 1 NOTE DE CADRAGE APPEL A PROJET AUX ASSOCIATIONS : MISE EN PLACE DU DISPOSITIF CITESLAB SUR LES 14 QUARTIERS PRIORITAIRES DE FORT-DE-France Date limite de dépôts des dssiers : 24 juillet 2013 à 12h00

Plus en détail

Direction de l apprentissage électronique et des technologies Ministère de l Éducation. Modifié le 16 décembre 2008-1-

Direction de l apprentissage électronique et des technologies Ministère de l Éducation. Modifié le 16 décembre 2008-1- DESCRIPTION DES TÂCHES DE L ENSEIGNANT-COLLABORATEUR DANS LES COURS EN LIGNE Directin de l apprentissage électrnique et des technlgies Ministère de l Éducatin Mdifié le 16 décembre 2008-1- DESCRIPTION

Plus en détail

Premiers retours sur la mise en œuvre de l offre de services 100% web dans le cadre de l accompagnement guidé dématérialisé des demandeurs d emploi

Premiers retours sur la mise en œuvre de l offre de services 100% web dans le cadre de l accompagnement guidé dématérialisé des demandeurs d emploi Premiers returs sur la mise en œuvre de l ffre de services 00% web dans le cadre de l accmpagnement guidé dématérialisé des demandeurs d empli CCE du 9 juillet 04 A l issue du dialgue scial mené au niveau

Plus en détail