Rapport [État des lieux de l'internet] d'akamai

Dimension: px
Commencer à balayer dès la page:

Download "Rapport [État des lieux de l'internet] d'akamai"

Transcription

1 Rapport [État des lieux de l'internet] d'akamai Compte rendu du 3 e 2015

2 [État des lieux de l'internet] / Compte rendu du troisième 2015 à propos du compte rendu / Akamai, leader mondial dans la fourniture de services de réseau de diffusion de contenu (CDN) utilise l'akamai Intelligent Platform TM, distribuée mondialement, pour traiter environ milliards de transactions sur Internet chaque jour. Cette plate-forme nous permet de recueillir de grands volumes de données sur de nombreux indicateurs, tels que la connectivité haut débit, la sécurité dans le Cloud et la diffusion de contenu multimédia. Le programme État des lieux de l'internet a été mis en œuvre pour exploiter ces données et aider les entreprises et les gouvernements à prendre des décisions stratégiques et clairvoyantes. Chaque, Akamai se sert de ces données pour publier des rapports au sein du programme État des lieux de l'internet sur la connectivité haut débit et la sécurité dans le Cloud. 2

3 [État des lieux de l'internet] / Compte rendu du troisième 2015 LEADERS MONDIAUX DU HAUT DÉBIT 5,1 Mbit/s / Vitesse de connexion moyenne dans le monde 32,2 Mbit/s / Vitesse de connexion maximale moyenne dans le monde adoption d'internet et du haut débit / Le rapport État des lieux de l'internet - Rapport sur la connectivité est publié pour la 8e année consécutive. Dans ce rapport, Akamai aborde dans le détail les vitesses de connexion Internet, les problèmes de disponibilité/connectivité réseau et le taux d'adoption du protocole IPv6. Vitesse de connexion moyenne : pays dans laquelle elle est la plus élevée Pays/Zone géographique Moyenne mondiale Suède Norvège Suisse Hong Kong Pays-Bas Japon Finlande Lettonie République tchèque Vitesses de connexion maximales moyennes : pays dans lesquelles elles sont les plus élevées 3e 2015 Moy. en Mbit/s Pays/Zone géographique 5,1 20,5 17,4 16,4 16,2 15,8 15,6 15,0 14,8 14, ,5 3e 2015 Max. en Mbit/s Moyenne mondiale Singapour Hong Kong Japon Taïwan Qatar Macao Roumanie Israël Suède 3 32,2 135,4 1,1 86,6 78,4 77,9 75,2 73,7 72,9 70,0 69,0

4 [État des lieux de l'internet] / Compte rendu du troisième 2015 Adoption du haut débit / Cette section présente les leaders mondiaux dont le pourcentage d'adresses IP uniques connectées à Akamai est le plus élevé, avec des vitesses de connexion moyennes supérieures à quatre seuils distincts. Plus de 4 Mbit/s 96 % Plus de Mbit/s 68 % Plus de 15 Mbit/s 45 % Plus de 25 Mbit/s 24 % Bulgarie/ TÉLÉCHARGER LE RAPPORT COMPLET APPUYER ICI Taux d'épuisement des adresses IPv4 et adoption du protocole IPv6 / Pays dont le pourcentage de demandes de contenu auprès d'akamai sur IPv6 est le plus élevé : 35 % DU TRAFIC SUR IPv6 Belgique Le déclin de l'espace d'adressage IPv4 disponible se poursuit de manière constante Espace d'adressage IPv4 disponible par RIR, 3e 2015 Adresses IPv4 (en millions) AFRINIC APNIC ARIN LACNIC RIPENCC 1er juillet 8 juillet 15 juillet 22 juillet 29 juillet 5 août 12 août 19 août 26 août 9 septembre 16 septembre 23 septembre 30 septembre 4

5 [État des lieux de l'internet] / Compte rendu du troisième 2015 Espace d'adressage IPv4 total par RIR, 3e 2015 Adresses IPv4 (en millions) AFRINIC APNIC LACNIC RIPENCC er juillet 8 juillet 15 juillet 22 juillet 29 juillet 5 août 12 août 19 août 26 août 9 septembre 16 septembre 23 septembre 30 septembre ARIN 5

6 [État des lieux de l'internet] / Compte rendu du troisième 2015 SÉCURITÉ DANS LE CLOUD STATISTIQUES ANNUELLES [3 E TRIMESTRE E TRIMESTRE 2015] Augmentation de 180 % du nombre total d'attaques DDoS Diminution de 66 % de la moyenne des pics de bande passante Diminution de 89 % de la moyenne des pics de paquets par seconde Augmentation de 26 % des attaques de couche applicative Augmentation de 198 % des attaques de couche d'infrastructure Diminution de 16 % de la durée moyenne des attaques Attaques SSDP : 0 contre 16 % de l'ensemble des attaques ATTAQUE LA PLUS IMPORTANTE 3 E TRIMESTRE Gbit/s 2E TRIMESTRE Gbit/s Sécurité dans le cloud / Le rapport État des lieux de l'internet au 2e Rapport sur la sécurité associe les données sur les attaques DDoS précédemment publiées dans le rapport classique État des lieux de l'internet aux données précédemment publiées dans le Rapport Prolexic sur les attaques DDoS trimestriel. Mise à jour sur les attaques DDoS / Le nombre d'attaques détectées sur notre réseau a poursuivi sa hausse ce, établissant un record pour le nombre d'attaques DDoS. Parallèlement, la moyenne des pics de bande passante et de paquets par seconde a chuté, une tendance qui se poursuit depuis le 2e. Le recours aux attaques DDoS par réflexion, lancées par des sites «DDoS-forhire», s'est traduite par une baisse de l'envergure moyenne des attaques par rapport à celles effectuées via des botnets à infection. Akamai a identif ié neuf vecteurs d'attaques de couches d'infrastructure par réflexion, dont trois nouvelles attaques par réflexion : NetBIOS, Sentinel et rpc. Huit méga-attaques ont enregistré des pics de plus de 0 gigabits par seconde (Gbit/s), atteignant 149 Gbit/s pour la plus forte. L'ampleur de la moitié des attaques était comprise entre 400 Mbit/s et 5 Gbit/s. Particulièrement touché au 3e, le secteur des jeux en ligne a été la cible de la moitié des attaques DDoS. Le secteur du multimédia et du divertissement a quant à lui été confronté aux attaques DDoS les plus importantes. 6

7 [État des lieux de l'internet] / Compte rendu du troisième 2015 Taille des attaques DDoS en fonction du temps,000 Gbit/s 0,0 0,001 3e e er e e e er e e 2015 Attaques DDoS entre le 3e 2013 et le 3e Chaque point représente une attaque DDoS et chaque intervalle couvre une multiplication par de la taille d'une attaque Pour la première fois, les données Edge Firewall d'akamai font l'objet d'une analyse dans le rapport du 3e. Ces données offrent un large aperçu du traf ic des attaques à l'échelle mondiale en fournissant des informations provenant de plus de machines équipées par Akamai. Plus d'un million et demi de réflecteurs de DDoS ont ainsi pu être identif iés sur une carte thermique. Carte thermique des réflecteurs de DDoS, 3e 2015 Carte thermique des réflecteurs d'attaques SSDP, CHARGEN, NTP et QOTD touchés au cours du 3e

8 [État des lieux de l'internet] / Compte rendu du troisième 2015 analyse d'une attaque / Les bandes passantes élevées constituent l'indicateur le plus communément utilisé dans le cadre des attaques DDoS, mais un taux élevé de paquets par seconde peut également se révéler catastrophique. Au cours du 3e, Akamai a déjoué une attaque dont le choc aurait nécessité pas moins de 145 Gbit/s de bande passante. De plus, l'attaque a généré un taux record de 222 Mpps (millions de paquets par seconde). 5 principaux pays à l'origine d'attaques DDoS au 3e 2015 / Adresses IP non usurpées par pays d'origine des attaques, pour les attaques DDoS contrées au cours du 3e 2015 Royaume-Uni / 26 % États-Unis Chine / 21 % d'amérique / 17 % Inde / 7 % Espagne / 7 % statistiques relatives aux attaques des applications Web / Au cours du dernier, la majorité des attaques d'applications Web observées par Akamai étaient des attaques Shellshock via HTTPS. Cette tendance ne s'est pas maintenue au cours du 3e. Les attaques par inclusion de f ichiers locaux (LFI) et par injection SQL (SQLi) via HTTP ont été de loin les principaux vecteurs d'attaque d'applications Web au 3e. Les tentatives d'attaques visant les plug-ins WordPress ont connu une hausse signif icative, aussi bien contre les plugins populaires que pour les plug-ins vulnérables moins connus. Les attaques d'applications Web s'appuient principalement sur des botnets pour exploiter des terminaux et routeurs installés à domicile et non sécurisés. Cible de 55 % des attaques d'applications Web, le secteur de la vente au détail a été le plus durement touché. Loin derrière, le secteur des services f inanciers comptabilise 15 % des attaques. Les États-Unis représentent la source principale des attaques d'applications Web (59 %) et les sites hébergés aux États-Unis f igurent parmi les cibles les plus visées (75 %). 8

9 [État des lieux de l'internet] / Compte rendu du troisième 2015 Pourcentage ,70 Services financiers Attaques d'applications Web par secteur, 3e ,99 Médias et divertissement 7,24 Secteur public 7,16 Hôtellerie et tourisme 2,62 Haute technologie 1,59 Biens de consommation 1,49 Jeux 2,69 Autre 54,52 Vente au détail Le secteur de la vente au détail a été la principale cible des attaques d'applications Web au cours du 3e 2015 (55 % des attaques) Pourcentage du secteur de la vente au détail 9

10 [État des lieux de l'internet] Rédacteur David Belson Conception Shawn Doughty, Direction artistique Brendan O'Hara, Direction/Conception artistique Contact Twitter [État des lieux de l'internet] - Sécurité Contenu David Fernandez, Editor in Chief Bill Brenner, Managing Editor Jose Arteaga, Data Visualization and Research Ezra Caltum, Web Application Threat Research Martin McKeay, Senior Editor Contributeurs Dave Lewis, Editor Jon Thompson, Threat Data Modeling Patrick Laverty, Research Larry Cashdollar, Research Chad Seaman, Research Conception Shawn Doughty, Direction artistique Brendan O'Hara, Direction/Conception artistique Contact stateoftheinternet-security@akamai.com Twitter Télécharger les rapports complets Rapport [État des lieux de l'internet] 3 e 2015 [État des lieux de l'internet] - Rapport sur la sécurité 3 e 2015 Leader mondial des services de réseau de diffusion de contenu (cdn, Content Delivery Network), Akamai offre à ses clients un Internet rapide, f iable et sécurisé. Ses performances Web et mobiles avancées, ainsi que ses solutions de sécurité dans le Cloud et de diffusion de contenu multimédia révolutionnent la manière dont les entreprises optimisent les expériences des clients, des entreprises et de divertissement sur tous les appareils et en tout lieu. Pour découvrir comment les solutions et l'équipe d'akamai aident les entreprises à accélérer leur croissance, rendez-vous sur le site ou sur le blog blogs.akamai.com, et sur Twitter. Le siège social d'akamai est situé à Cambridge (Massachusetts, États-Unis) et la société possède plus de 57 bureaux à travers le monde. Grâce aux prestations d'akamai et à son service client réputé, les entreprises peuvent offrir à leurs clients une expérience Internet inégalée, partout dans le monde. Les adresses, les numéros de téléphone et les coordonnées des différents bureaux sont disponibles à l'adresse Akamai Technologies, Inc. Tous droits réservés. Aucune reproduction, en tout ou partie et quel que soit le format ou le support, n'est autorisée sans autorisation écrite expresse. Akamai et le logo d'akamai en forme de vague sont des marques déposées. Les autres marques mentionnées dans le présent document appartiennent à leurs détenteurs respectifs. Akamai estime que les informations contenues dans la présente publication sont exactes à la date de leur publication ; lesdites informations peuvent faire l'objet de modif ications sans préavis. Publication : 12/15.

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité?

Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité? Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité? Rhena TIC DAYS Mulhouse 2011 Le défi numérique : Le développement des téléphones mobiles, d Internet et des technologies

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Actifs des fonds de pension et des fonds de réserve publics

Actifs des fonds de pension et des fonds de réserve publics Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve

Plus en détail

à la Consommation dans le monde à fin 2012

à la Consommation dans le monde à fin 2012 Le Crédit à la Consommation dans le monde à fin 2012 Introduction Pour la 5 ème année consécutive, le Panorama du Crédit Conso de Crédit Agricole Consumer Finance publie son étude annuelle sur l état du

Plus en détail

Taux de risque de pauvreté ou d exclusion sociale le plus élevé en Bulgarie, le plus faible en République tchèque

Taux de risque de pauvreté ou d exclusion sociale le plus élevé en Bulgarie, le plus faible en République tchèque 168/2014-4 Novembre 2014 Risque de pauvreté ou d'exclusion sociale dans l'ue28 Plus de 120 millions de personnes menacées de pauvreté ou d exclusion sociale en 2013 Soit près d une personne sur quatre

Plus en détail

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud Solutions Akamai pour le Cloud Computing Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud ADOPTION DES APPLICATIONS DES FOURNISSEURS SAAS DÉVELOPPEMENT

Plus en détail

La Marque de sécurité UL-EU. La nouvelle marque de certification paneuropéenne mondialement reconnue

La Marque de sécurité UL-EU. La nouvelle marque de certification paneuropéenne mondialement reconnue La Marque de sécurité UL-EU La nouvelle marque de certification paneuropéenne mondialement reconnue Services d essais et de certification mondlaux La Marque UL confirme que des échantillons représentatifs

Plus en détail

Chiffre d affaires du premier trimestre 2015

Chiffre d affaires du premier trimestre 2015 Chiffre d affaires du premier trimestre 2015 Chiffre d affaires : 286,6 millions d euros, croissance organique de +4,0% Flux de trésorerie disponible : 31,9 millions d euros, en progression de +10,4% Croissance

Plus en détail

La BRI. Au service de la stabilité monétaire et financière

La BRI. Au service de la stabilité monétaire et financière La BRI Au service de la stabilité monétaire et financière Fondée le 17 mai 1930, la BRI est la plus ancienne organisation financière internationale. Outre son siège social, à Bâle (Suisse), elle possède

Plus en détail

telecomnews Votre internet professionnel dans un Bizz Pack! gratuites - 12 pendant 6 mois pour indépendants et petites entreprises Voir p.

telecomnews Votre internet professionnel dans un Bizz Pack! gratuites - 12 pendant 6 mois pour indépendants et petites entreprises Voir p. telecomnews pour indépendants et petites entreprises Janvier 2015 Votre internet professionnel dans un Bizz Pack! - 12 Installation et activation gratuites Voir p. 6 * * Offre uniquement valable pour les

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique

OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique OBservatOire du numérique chiffres clés 2013 oobservatoire du numérique oobservatoire du numérique usages des tic - entreprises équipement NUMéRIQUE Utilisation des TIC en 2012 des entreprises * Enquête

Plus en détail

Principaux partenaires commerciaux de l UE, 2002-2014 (Part dans le total des échanges de biens extra-ue, sur la base de la valeur commerciale)

Principaux partenaires commerciaux de l UE, 2002-2014 (Part dans le total des échanges de biens extra-ue, sur la base de la valeur commerciale) 55/2015-27 mars 2015 Commerce international de biens en 2014 Principaux partenaires commerciaux de l UE en 2014: les États-Unis pour les exportations, la Chine pour les importations Le commerce entre États

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Quel est le temps de travail des enseignants?

Quel est le temps de travail des enseignants? Quel est le temps de travail des enseignants? Dans les établissements publics, les enseignants donnent, en moyenne et par an, 779 heures de cours dans l enseignement primaire, 701 heures de cours dans

Plus en détail

Offres VTX Mobile pour clients professionnels

Offres VTX Mobile pour clients professionnels N 1 / 2013 Offres VTX Mobile pour clients professionnels Sous réserve de modifications de prix et d erreurs. Jusqu à épuisement des stocks. 0800 200 200 Powered by Prestations VTX Mobile Aperçu des prestations

Plus en détail

Les perspectives mondiales, les déséquilibres internationaux et le Canada : un point de vue du FMI

Les perspectives mondiales, les déséquilibres internationaux et le Canada : un point de vue du FMI Présentation à l Association des économistes québécois Le 19 mai 25 Les perspectives mondiales, les déséquilibres internationaux et le Canada : un point de vue du FMI Kevin G. Lynch Administrateur Fonds

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

SOGECASH NET. vos opérations bancaires en ligne

SOGECASH NET. vos opérations bancaires en ligne ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,

Plus en détail

Chiffre d'affaires par ligne de services

Chiffre d'affaires par ligne de services Troisième trimestre 2010 des revenus: EUR 1.210 millions Réservez au projet de loi: 90%, même par rapport au troisième trimestre 2009, 2010 Cash Flow Opérationnel s'élève à EUR 83 millions dans les neuf

Plus en détail

Chapitre 2 : La logistique. Pour le commerce international, les modes de transport utilisés sont :

Chapitre 2 : La logistique. Pour le commerce international, les modes de transport utilisés sont : I) La chaine logistique internationale. A. Le concept de logistique. Chapitre 2 : La logistique. Les activités de logistique et de transport permettent de gérer l ensemble des flux de matières et de produits,

Plus en détail

Brochure Tarifaire AliceBox au 12/11/2012

Brochure Tarifaire AliceBox au 12/11/2012 Brochure Tarifaire AliceBox au 12/11/2012 Tarifs en TTC Offres Abonnement (euros TTC/mois) 9,99 euros 29,99 euros 29,99 euros pendant 12 mois puis 39,99 euros 34,95 euros Durée de l'abonnement Engagement

Plus en détail

Le commerce extérieur de la Suisse en 2013

Le commerce extérieur de la Suisse en 2013 Le commerce extérieur de la Suisse en 2013 Résumé L excédent commercial suisse affiche un nouveau record en 2013, à 26,6 Mds CHF (environ 4,5% du PIB). Recevant près de 55% des exportations suisses, l

Plus en détail

+ + Diminution des plaintes de la clientèle en. + + Diffusion des sites Internet riches en. + + Mises à jour logicielles diffusées en continu

+ + Diminution des plaintes de la clientèle en. + + Diffusion des sites Internet riches en. + + Mises à jour logicielles diffusées en continu TÉMOIGNAGE CLIENT Après la mise en place de solutions CDNetworks, Bang & Olufsen a regroupé ses centres de données et réduit les temps de chargement des sites Internet de manière significative. Synthèse

Plus en détail

Un stock optimal. Une solution RFID sans infrastructure supplémentaire

Un stock optimal. Une solution RFID sans infrastructure supplémentaire Un stock optimal Une solution RFID sans infrastructure supplémentaire «Toujours en stock» avec la RFID Le Client d aujourd hui est indépendant, exigeant et surtout, multicanal. Il attend des enseignes

Plus en détail

L IMMIGRATION AU SEIN DE L UE

L IMMIGRATION AU SEIN DE L UE L IMMIGRATION AU SEIN DE L UE Source: Eurostat, 2014, sauf indication contraire Les données se rapportent aux ressortissants de pays tiers, dont le lieu de résidence habituel se trouvait dans un pays hors

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Le coût du rachat de trimestres pour carrière à l étranger multiplié par 4 au plus tard le 1 er janvier 2011

Le coût du rachat de trimestres pour carrière à l étranger multiplié par 4 au plus tard le 1 er janvier 2011 Le coût du rachat de trimestres pour carrière à l étranger multiplié par 4 au plus tard le 1 er janvier 2011 Un article de la loi de financement de la sécurité sociale 2010 aligne le coût de ce rachat

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

LES NOUVEAUTÉS DE L ÉTÉ 2015!

LES NOUVEAUTÉS DE L ÉTÉ 2015! LES NOUVEAUTÉS DE L ÉTÉ 2015! TOUTES LES OFFRES VIALIS... www.calixo.net 03 89 24 60 40 Vialis Colmar Officiel Le câble, la technologie gagnante pour l ensemble de vos services TV, Internet et Téléphonie!

Plus en détail

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres LE POINT SUR LES INÉGALITÉS DE REVENU Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres Résultats issus de la Base de données de l OCDE sur la distribution des revenus

Plus en détail

Conditions Générales. Entreprises. (en vigueur au 1 er mai 2015)

Conditions Générales. Entreprises. (en vigueur au 1 er mai 2015) Conditions Générales Entreprises (en vigueur au 1 er mai 2015) Sommaire Paragraphe Page 1. Définitions...2 2. Conditions...2 3. Gestion du compte courant...4 4. Paiements domestiques & SEPA...6 5. Paiements

Plus en détail

Market Data Feed. Maîtrisez le flux.

Market Data Feed. Maîtrisez le flux. Market Data Feed Maîtrisez le flux. Market Data Feed (MDF) est un service très performant de diffusion de données de marché en temps réel permettant une importante personnalisation dans leur sélection.

Plus en détail

Intraday Pricing Service. Votre traitement instantané quand vous le souhaitez.

Intraday Pricing Service. Votre traitement instantané quand vous le souhaitez. Intraday Pricing Service Votre traitement instantané quand vous le souhaitez. Intraday Pricing Service associe une base de données sur les instruments financiers d envergure internationale à un système

Plus en détail

HighQ accélère les performances des applications Cloud dynamiques jusqu à 2 000%, en améliorant la collaboration mondiale des consommateurs

HighQ accélère les performances des applications Cloud dynamiques jusqu à 2 000%, en améliorant la collaboration mondiale des consommateurs TÉMOIGNAGE CLIENT HighQ accélère les performances des applications Cloud dynamiques jusqu à 2 000%, en améliorant la collaboration mondiale des consommateurs Synthèse Société HighQ Siège Londres, Royaume-Uni

Plus en détail

Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales»

Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales» Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales» Les chaînes d activité mondiales (CAM) Les chaînes d activité recouvrent la gamme complète des fonctions et des tâches

Plus en détail

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944 ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944 Entrée en vigueur : L Accord est entré en vigueur le 30 janvier 1945. Situation : 130 parties. Cette liste

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

125 700 m² LE MARCHÉ LOCATIF - 3T 2014 LA DÉFENSE. Demande placée. Taille des transactions 2010 2011 2012 2013 3T2014 2010 2011 2012 2013 3T2014

125 700 m² LE MARCHÉ LOCATIF - 3T 2014 LA DÉFENSE. Demande placée. Taille des transactions 2010 2011 2012 2013 3T2014 2010 2011 2012 2013 3T2014 LE MARCHÉ LOCATIF - 3T 2014 LA DÉFENSE Demande placée 125 700 m² +41% : confirme son retour en grâce sur le marché locatif, en dépit d un 3 ème trimestre 2014 beaucoup moins flamboyant que le précédent,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Click to edit Master title style

Click to edit Master title style Le Service des délégués commerciaux MAECI: Orientation et rôle Investissement étranger direct (IED) Anderson Blanc Délégué commercial Click to edit Master title style Investissement & Innovation Coordonnateur

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

DESCRIPTION DU SERVICE

DESCRIPTION DU SERVICE 1. DESCRIPTION DU SERVICE Le Service d Accès Internet d Interoute consiste soit en la mise à disposition simple et la fourniture d'une connexion à Internet via le Réseau IP d Interoute ; ci-après désigné

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Présentation Altran. Octobre 2008

Présentation Altran. Octobre 2008 Présentation Altran Octobre 2008 Le Groupe Altran: identité Pionnier du conseil en innovation technologique Leader en Europe Créé en 1982, soit plus de 25 années d expertise dans le domaine du conseil

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Bilan e-commercee. 24 janvier 2011 - Pershing Hall. En présence de M. Eric BESSON Ministre chargé de l'industrie, de l Energie l

Bilan e-commercee. 24 janvier 2011 - Pershing Hall. En présence de M. Eric BESSON Ministre chargé de l'industrie, de l Energie l Bilan e-commercee En présence de M. Eric BESSON Ministre chargé de l'industrie, de l Energie l et de l Economie l numérique 24 janvier 2011 - Pershing Hall Bilan e-commerce e Bilan du marché e-commerce

Plus en détail

Solutions. Une expertise au service de vos besoins logiciels.

Solutions. Une expertise au service de vos besoins logiciels. Solutions Une expertise au service de vos besoins logiciels. SIX Financial Information Solutions offre une combinaison parfaite des données, des process et du logiciel pour développer des produits sur

Plus en détail

Le marché de l assurance de protection juridique en Europe. Octobre 2013

Le marché de l assurance de protection juridique en Europe. Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Dans sa dernière publication, RIAD, l Association internationale

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

LA SOCIETE DE PARTICIPATIONS FINANCIERES «LA SOPARFI»

LA SOCIETE DE PARTICIPATIONS FINANCIERES «LA SOPARFI» LA SOCIETE DE PARTICIPATIONS FINANCIERES «LA SOPARFI» La SOPARFI n'est pas régie par une loi spécifique, mais se définit comme une société de capitaux luxembourgeoise soumise à une fiscalité tant directe

Plus en détail

Prix du gaz et de l électricité dans l Union européenne en 2011

Prix du gaz et de l électricité dans l Union européenne en 2011 COMMISSARIAT GÉNÉRAL AU DÉVELOPPEMENT DURABLE n 366 Novembre 2012 Prix du gaz et de l électricité dans l Union européenne en 2011 OBRVATION ET STATISTIQU ÉNERG En 2011, le prix du gaz a augmenté dans tous

Plus en détail

FRANCE. PISA 2012 : Faits marquants. Performance en mathématiques. Performance en compréhension de l écrit et en sciences

FRANCE. PISA 2012 : Faits marquants. Performance en mathématiques. Performance en compréhension de l écrit et en sciences FRANCE PISA 2012 : Faits marquants Performance en mathématiques La performance des élèves de 15 ans en mathématiques se situe en France au niveau de la moyenne des pays de l OCDE, avec un score de 495

Plus en détail

Fiche signalétique d un service de téléphonie mobile version du 24/08/2012

Fiche signalétique d un service de téléphonie mobile version du 24/08/2012 Offre promotionnelle : Lancement de l offre promotionnelle : Click here to enter a date. Fin de l offre promotionnelle : Click here to enter a date. Différences / avantages de l offre promotionnelle :

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Présentation du Groupe IKEA

Présentation du Groupe IKEA Présentation du Groupe IKEA IKEA dans le monde en quelques chiffres En 62 ans, le Groupe IKEA est devenu le leader mondial sur le marché du meuble. En tant que spécialiste de l ameublement et de la décoration

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Les prestations servies dans la zone UE-EEE-Suisse entre 2004 et 2013

Les prestations servies dans la zone UE-EEE-Suisse entre 2004 et 2013 R EGARD SUR... Les prestations servies dans la zone UE-EEE-Suisse entre 24 et 213 (application des règlements (CEE) n 148/71 puis (CE) n 883/24) Chaque année, les paiements effectués par la France en application

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses

Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses White Paper Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses Comment défendre votre périmètre réseau contre les menaces extérieures Table des matières RÉSUMÉ... 1 DÉFENSE

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation?

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation? Indicateur Quelle part de leur richesse nationale les pays consacrent-ils à l éducation? En 2008, les pays de l OCDE ont consacré 6.1 % de leur PIB cumulé au financement de leurs établissements d enseignement.

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Conditions tarifaires des principaux services financiers et bancaires au 1 er février 2015. intermédiaire en opérations de banque de Socram Banque

Conditions tarifaires des principaux services financiers et bancaires au 1 er février 2015. intermédiaire en opérations de banque de Socram Banque maif.fr Conditions tarifaires des principaux services financiers et bancaires au 1 er février 2015 intermédiaire en opérations de banque de Socram Banque Services financiers et bancaires La MAIF a fondé

Plus en détail

Liste des tarifs. Liste des tarifs. Tarifs en vigueur à partir du 01/09/2015 (sujets à modifications)

Liste des tarifs. Liste des tarifs. Tarifs en vigueur à partir du 01/09/2015 (sujets à modifications) Liste des tarifs Liste des tarifs Tarifs en vigueur à partir du 01/09/2015 (sujets à modifications) Applicables aux comptes Hello bank! à usage privé (Pour les consommateurs) Liste des tarifs 2 Sommaire

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Premières estimations pour 2014 Le revenu agricole réel par actif en baisse de 1,7% dans l UE28

Premières estimations pour 2014 Le revenu agricole réel par actif en baisse de 1,7% dans l UE28 194/2014-15 décembre 2014 Premières estimations pour 2014 Le revenu agricole réel par actif en baisse de 1,7% dans l UE28 Par rapport à 2013, le revenu agricole réel par actif 1 a diminué de 1,7% dans

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Flotte Automobile (-3,5t)

Flotte Automobile (-3,5t) Flotte Automobile (-3,5t) ASSISTANCE AUX ENTREPRISES Votre parc toujours en mouvement Panne, accident, vol, gestion... AXA Assistance vous simplifie la vie à tous les niveaux. Un simple véhicule immobilisé

Plus en détail

LA RÉDUCTION DU TEMPS DE TRAVAIL : UNE COMPARAISON DE LA POLITIQUE DES «35 HEURES» AVEC LES POLITIQUES D AUTRES PAYS MEMBRES DE L OCDE

LA RÉDUCTION DU TEMPS DE TRAVAIL : UNE COMPARAISON DE LA POLITIQUE DES «35 HEURES» AVEC LES POLITIQUES D AUTRES PAYS MEMBRES DE L OCDE LA RÉDUCTION DU TEMPS DE TRAVAIL : UNE COMPARAISON DE LA POLITIQUE DES «35 HEURES» AVEC LES POLITIQUES D AUTRES PAYS MEMBRES DE L OCDE par John P. Martin, Martine Durand et Anne Saint-Martin* Audition

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Gérer la répartition des charges avec le load balancer en GLSB

Gérer la répartition des charges avec le load balancer en GLSB FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Livre blanc Compta Le SEPA : Comment bien préparer sa migration?

Livre blanc Compta Le SEPA : Comment bien préparer sa migration? Livre blanc Compta Le SEPA : Comment bien préparer sa migration? Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions.

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Global WorkPlace Solutions. Créer un avantage concurrentiel

Global WorkPlace Solutions. Créer un avantage concurrentiel Global WorkPlace Solutions Créer un avantage concurrentiel Prêt pour le business? Etre un business international profitable n est pas chose facile. Le maintenir en tête requiert pensée innovante, courage

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

COMMUNIQUÉ DE PRESSE

COMMUNIQUÉ DE PRESSE COMMUNIQUÉ DE PRESSE La croissance mondiale des investissements publicitaires se poursuit : les achats publicitaires devraient croître de 4,8% en 2012. Un chiffre en légère progression par rapport aux

Plus en détail

La demande de données expliquée

La demande de données expliquée GSMA Le spectre mobile La demande de données expliquée Juin 2014 Aperçu général Plus les opérateurs ont de spectre, plus ils peuvent assurer de trafic. Même avec l utilisation des nouvelles technologies

Plus en détail

Pension AOW pour les assurés hors des Pays-Bas

Pension AOW pour les assurés hors des Pays-Bas Pension AOW pour les assurés hors des Pays-Bas Sommaire Qu est-ce que la pension AOW? 2 A qui est destinée la pension AOW? 2 Quand aurez-vous droit à la pension AOW? 4 Résider dans un pays et travailler

Plus en détail

COMMENT PAYEZ-VOUS? COMMENT VOUDRIEZ-VOUS PAYER?

COMMENT PAYEZ-VOUS? COMMENT VOUDRIEZ-VOUS PAYER? COMMENT PAYEZ-VOUS? COMMENT VOUDRIEZ-VOUS PAYER? 2/09/2008-22/10/2008 329 réponses PARTICIPATION Pays DE - Allemagne 55 (16.7%) PL - Pologne 41 (12.5%) DK - Danemark 20 (6.1%) NL - Pays-Bas 18 (5.5%) BE

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail