(51) Int Cl.: G06F 1/00 ( )

Dimension: px
Commencer à balayer dès la page:

Download "(51) Int Cl.: G06F 1/00 (2006.01)"

Transcription

1 (19) (11) EP B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: Bulletin 07/18 (21) Application number: (22) Date of filing: (1) Int Cl.: G06F 1/00 (06.01) (86) International application number: PCT/GB01/0036 (87) International publication number: WO 02/00072 ( Gazette 02/03) (4) METHOD OF AND SYSTEM FOR PROCESSING VERFAHREN UND SYSTEM ZUR VERARBEITUNG PROCEDE ET SYSTEME PERMETTANT DE TRAITER LE COURRIER ELECTRONIQUE (84) Designated Contracting States: AT BE CH CY DE DK ES FI FR GR IE IT LI LU MC NL PT SE TR () Priority: GB (43) Date of publication of application: Bulletin 03/1 (73) Proprietor: Messagelabs Limited Gloucester Business Park Gloucester GL3 4AB (GB) (72) Inventor: SHIPP, Alexander, MessageLabs Ltd Cirencester, Gloucestershire G17 1YG (GB) (74) Representative: Ayers, Martyn Lewis Stanley et al J.A. KEMP & CO., 14 South Square, Gray s Inn London WC1R JJ (GB) (6) References cited: WO-A-00/060 US-A US-A "Outbreak Manager" INTERNET, [Online] 19 October 00 (00--19), page 1 XP Retrieved from the Internet: <URL:http: //web.archive.org/web/ /http: //www.mcafeeb2b.com/products/oma nager/ default- -protection.asp> [retrieved on ] GARBER L: "MELISSA VIRUS CREATES A NEW TYPE OF THREAT" COMPUTER, IEEE COMPUTER SOCIETY, LONG BEACH., CA, US, US, vol. 32, no. 6, June 1999 ( ), pages 16-19, XP ISSN: HOWLETT D: "SCREENING YOUR CONTENTS" PC USER, LONDON, GB, no. 266, 6 September 199 ( ), page 8 XP EP B1 Note: Within nine months from the publication of the mention of the grant of the European patent, any person may give notice to the European Patent Office of opposition to the European patent granted. Notice of opposition shall be filed in a written reasoned statement. It shall not be deemed to have been filed until the opposition fee has been paid. (Art. 99(1) European Patent Convention). Printed by Jouve, 7001 PARIS (FR)

2 1 EP B1 2 Description Introduction tactic can propagate between continents in a matter of minutes and result in a geometric "explosion" of the number of instances of it. [0001] The present invention relates to a method of, and system for, processing in particular to detect virus outbreaks. The invention is particularly, but not exclusively, applicable to processing of by ISPs (Internet Service Providers). Background of the invention [0002] It should be noted that some discussions of malicious software use the term "virus" in a narrow sense as relating to software having particular characteristics in terms of propagation, possibly also multiplication, and effect which are distinct from other forms such as "trojan horses", "worms", etc. However, in this specification, including the appended claims, the term virus is used in the general sense of any software which by malice (or accident) causes undesired effects. [0003] Conventional virus checkers find viruses by looking for known patterns in files, by checking for new or changed files in a file system or by running suspicious programs in a sandbox emulator environment to detect virus-like activity. [0004] The increasing use of , over both the Internet and private networks, increases the exposure of individual end users and operations to malicious disruption. Recently there have been -borne virus outbreaks which have spread across the world in a matter of hours. Some degree of protection can be achieved by scanning s and their attachments for viruses and obviously this is best done on a centralised basis, e.g. by ISPs and others who operate gateways, rather than leaving it to end users who may or may not have the resources, knowledge or inclination to take their own anti-virus measures. [000] However, even with centralised scanning there is still a problem with new viruses. Leaving aside the question of how a new virus is first detected, whether by measures taken by an ISP or similar, or at an end user s machine, the steps necessary to mitigate the effect of an outbreak of it take time to put into effect, and by the time that they have been, the worst effects of the outbreak may already have occurred, all across the world. These steps typically include identifying a characteristic string of bytes or other "signature" which identifies the virus, disseminating this information to virus-scanning sites, and programming the scanners with this information, all of which takes time, and meanwhile the outbreak is free to spread. This has become particularly problematic recently with the type of virus which can effectively multiply itself by generating and sending copies of the which contains it, e.g. by accessing an address book (e.g. that available to an end user s client) and then using services available on the machine to send a copy of the and itself to any or all of the addresses found. This Prior Art [0006] US-A-8328 (Chem): is an example of a prior client/server system having a facility on the server which scans attachments for viruses prior to delivery. [0007] WO 93/2272 (MuliInform): relates to a network monitor which reassembles network packets into files which are then scanned for viruses using a signaturebased technique. [0008] WO 00/060 & WO 00/082 (Raytheon): relate to an "information security analysis system" which includes, amongst others, means for logging traffic, and a facility to examine the functionality of suspect code to determine if a computer virus is present. Object of the Invention [0009] The present invention seeks to provide a method of, and system for, processing which is able to detect the spread of a previously unknown virus, borne by and hence mitigate the effects of an outbreak of such a virus. Summary of the Invention [00] The invention provides an automatic method of processing characterised in that in order to detect the spread of previously unknown viruses the method comprises monitoring traffic passing through one or more nodes of a network, this monitoring comprising: a) logging details about s to a database; and b) searching the database for patterns of traffic which are indicative of, or suggestive of, the spread of an -borne virus, by applying a predetermined set of suspiciousness criteria to attributes (e.g. length of message, number of attachments, sender IP address, digest of first attachment) of the s, the set including criteria which relate to a plurality of constituent parts (e.g. Subject line, recipients, message text, attachment) of the s, and, once such a pattern is detected, initiating automatic remedial action, alerting an operator, or both. [0011] The invention also provides an automatic system, in or for a computer network over which users send one another s, for processing to detect the spread of previously unknown viruses, the system comprising: means for monitoring traffic passing through one or more nodes of the network, which means comprises: 2

3 3 EP B1 4 a) means for logging details about s to a database; and b) means for searching the database for patterns of traffic which are indicative of, or suggestive of, the spread of an -borne virus, by applying a predetermined set of suspiciousness criteria to attributes (e.g. length of message, number of attachments, sender IP address, digest of first attachment) of the s, the set including criteria which relate to a plurality of constituent parts (e.g. Subject line, recipients, message text) of the s; and Description of the drawings [0016] The invention will be further described by way of non-limitative example with reference to the accompanying drawings, in which:- Figure 1 illustrates the process of sending an over the Internet; and Figure 2 is a block diagram of one embodiment of the invention. Illustrated embodiment means operative once such a pattern is detected, for initiating automatic remedial action, alerting an operator, or both. [0012] Thus, rather than monitoring individual s, the invention treats s being processed as an "ensemble" and looks for patterns in the traffic of which are characteristic of viruses being propagated via . It has been found that such characteristic patterns are relatively easy to define, and to identify once they occur. [0013] To assist in the identification of relevant patterns of traffic, each is analysed by reference to a number of criteria which indicate that the may contain a virus. Any which meets any of these criteria may then be logged to a database. Examination of recent additions to this database can then be used to identify traffic patterns indicative or suggestive of a virus outbreak. [0014] The decision whether or not to log a particular can be taken on the basis of whether it meets one or more criteria indicating that it is possible for the to contain a virus. In other words, the criteria chosen to decide whether to log an can be ones which indicate that it is possible for the to contain a virus, regardless of whether it actually does, on the basis that s which cannot possibly contain a virus need not be individually logged. However, the invention does not exclude the possibility that one or more criteria seek to determine whether an actually does contain a virus, by any suitable scanning, or other analytical, technique. [001] Suppose a user reports that a particular contained a virus as an attachment, and that this is one of a number of s that has been recently processed by the system. The database will have in it entries recording items such as the sender and recipient, subject, attachment names and sizes. It is possible automatically (i.e. in software) to identify the relevant stored attributes of these messages and use them as the basis for taking the corrective action in relation to subsequently processed, matching, s. It is also possible to notify recipients of matching s which have already been processed to take corrective action of their own, e.g. to delete the unread and unopened, assuming the system stores the recipient name in plaintext [0017] Before describing the illustrated embodiment of the invention, a typical process of sending an over the Internet will briefly be described with reference to Figure 1. This is purely for illustration; there are several methods for delivering and receiving on the Internet, including, but not limited to: end-to-end SMTP, IMAP4 and UCCP. There are also other ways of achieving SMTP to POP3 , including for instance, using an ISDN or leased line connection instead of a dial-up modem connection. [0018] Suppose a user 1A with an ID "asender" has his account at "asource.com" wishes to send an to someone 1B with an account "arecipient" "adestination.com", and that these.com domains are maintained by respective ISPs (Internet Service Providers). Each of the domains has a mail server 2A,2B which includes one or more SMTP servers 3A,3B for outbound messages and one or more POP3 servers 4A,4B for inbound ones. These domains form part of the Internet which for clarity is indicated separately at. The process proceeds as follows: 1. Asender prepares the message using client software 1A such as Microsoft Outlook Express and addresses it to 2. Using a dial-up modem connection or similar, asender s client 1A connects to the server 2A at "mail.asource.com". 3. Asender s client 1A conducts a conversation with the SMTP server 3A, in the course of which it tells the SMTP server 3A the addresses of the sender and recipient and sends it the body of the message (including any attachments) thus transferring the to the server 3A. 4. The SMTP server 3A parses the TO field of the envelope into a) the recipient and b) the recipient s domain name. It is assumed for the present purposes that the sender s and recipients ISPs are different, otherwise the SMTP server 3A could simply route the through to its associated POP3 server(s) 4A for subsequent collection.. The SMTP server 3A locates an Internet Domain Name server and obtains an IP address for the destination domain s mail server. 3

4 EP B The SMTP server 3A connects to the SMTP server 3B at "adestination.com" via SMTP and sends it the sender and recipient addresses and message body similarly to Step The SMTP server 3B recognises that the domain name refers to itself, and passes the message to "adestination" s POP3 server 4B, which puts the message in "arecipient" s mailbox for collection by the recipients client 1B. [0019] There are various ways in which can be used to malicious effect, probably the most widely known being a virus which travels with the as an attachment. Typically, the recipient "opening" the attachment, as by double-clicking it, allows the virus which may be a binary executable or scripting code written to an interpreter hosted by the client or the operating system, to execute. Neither the problem of malicious intent, nor the present invention s solution to it, is restricted to viruses of this type. For example other malicious attacks may involve exploiting weaknesses of the delivery system (SMTP + POP3) or the client, as by deliberately formatting an header field in a way which is known to cause misoperation of software which processes it. [00] Referring now to Figure 2, this shows in block form the key sub-systems of an embodiment of the present invention. In the example under consideration, i.e. the processing of by an ISP, these subsystems are implemented by software executing on the ISP s computer(s). These computers operate one or more gateways A... N passing messages such as. [0021] The various subsystems of the embodiment will be described in more detail below but briefly comprise; - a message decomposer/analyser 21 which decomposes s into their constituent parts and analyses them to assess whether they are candidates for logging; - a logger 22 which prepares a database entry for each message selected as a logging candidate by the decomposer/analyser 21; - a database 23 which stores the entries prepared by logger 22; - a searcher 24 which scans new entries in the database 23 looking for signs of virus-bearing traffic; - a stopper 2 which signals the results from the searcher 24 and optionally stops the passage of s which conform to criteria of the decomposer/ analyser 21 as indicating a virus threat. [0022] The stopper 2 can be implemented in such a way that s which are processed by the system and are not considered to be infected with a virus can have a text notification inserted in them, e.g. appended to the message text, saying that the has been scanned by the system, so that the recipient will be able to see that it has [0023] Overall, the system of Figure 2 works on the following principles. [0024] Viruses that spread by can be detected by examining the traffic patterns of the s they create. [002] The illustrated embodiment applies a set of heuristics to identify viruses. The following is a nonexhaustive list of criteria by which s may be assessed to implement these heuristics. Other criteria may be used as well or instead:- They contain the same or similar subject lines; They contain the same or similar body texts; They contain the same named attachment; They contain an attachment with the same message digest; They are addressed to many recipients; They are addressed to recipients in alphabetical, or reverse alphabetical order; They are sent to a particular address, and then exit multiply from the same address, and/or similar addresses; They contain the same structural format; They contain the same structural quirks; They contain the same unusual message headers. [0026] The above criteria should be self-explanatory, except possibly those which refer to "message digest" and "structural quirks"; those expressions are explained below. [0027] Each of the above criteria is assigned a numerical score. Each that passes through the system is analysed by the decomposer/analyser 21, and logged in a database 23 by logger 22. A search routine executed by searcher 24 continually analyses the new information being stored in the database to see if similar messages are being sent. If they are, then the suspiciousness of the is calculated using an algorithm which takes into account how similar the messages are, and also how many of them have been received recently. Once a threshold has been passed, all new messages that match the criteria are stopped as potential viruses by stopper 2, and an alarm is raised. [0028] The system may generate a message digest, at least for those messages which are logged in the database. Message digests are a convenient and efficient means of identifying messages with the same message text and as a "handle" by which to retrieve a collection of log entries which represent the same message text being sent in multiple s. The digest may be stored in the database in addition to, or instead of, the message list. [0029] A message digest is typically created by applying a one way hashing algorithm (such as MD or Message-Digest-) to a series of characters (in the present case, for example, the characters of a message). The advantages of using a digest in this application are: They are typically smaller than the original message, 4

5 7 EP B1 8 and are of fixed length, so they can be stored in a database more easily; They are typically one-way functions, so the original message cannot be recreated, thus preserving customer confidentiality; A small change in the message will result in a completely different digest. X-Mailer: QUALCOMM Windows Eudora Pro Version 3.0. (32) Date: Mon, 03 Jul 00 12:24: Eudora normally also includes an X-Sender header Message ID Format [00] For instance, the MD digest of "The rain in spain falls mainly on the plain" is 6f7f4c3a21962efca9ebad8fa827 and of "The rain in Spain falls mainly on the plain" is b417b67704f2dd2ba812f99adee00. These two messages differ only by one bit (the s is Spain, since a capital S is one bit different to a lowercase s in the ASCII character set), but the digests are totally different. [0031] Some examples of the criteria by which s may be assessed will now be given: Structural quirks: Most s are generated by tried and tested applications. These applications will always generate in a particular way. It is often possible to identify which application generated a particular by examining the headers and also be examining the format of the different parts. It is then possible to identify s which contain quirks which either indicate that the is attempting to look as if it was generated by a known er, but was not, or that it was generated by a new and unknown mailer, or by an application (which could be a virus or worm). All are suspicious. Examples: Inconsistent capitalisation [0032] from: To: The from and to have different capitalisation Non-standard ordering of header elements [0033] Subject: Tower fault tolerance Content-type: multipart/mixed; boundary="======_ ==_" Mime-Version: 1.0 The Mime-Version header normally comes before the Content-Type header. Missing or additional header elements [0034] [003] Message-ID: X-Mailer: QUALCOMM Windows Eudora Pro Version 3.0. (32) The X-mailer header says the mail is generated by Eudora, but the message-id format is an Outlook messageid, not a Eudora message-id. Boundary format [0036] X-Mailer: Microsoft Outlook 8., Build Content-Type: multipart/mixed; boundary=" _ _" The X-mailer header says the mail is generated by Outlook, but the boundary format is a Eudora boundary, not an Outlook boundary. Line break and other white space composition in message header [0037] To: "Andrew Webley" "Matt Cave" "Alex at MessageLabs" X-Mailer: QUALCOMM Windows Eudora Pro Version 3.0. (32) The er (Eudora) normally uses a single space, and no tabs for continuation lines. It originates from particular IP addresses or IP address ranges. [0038] The IP address of the originator is, of course, known and hence can be used to determine whether this criterion is met. It contains specialised constructs [0039] Some uses HTML script to encrypt the

6 9 EP B1 message content. This is intended to defeat linguistic analysers. When the mail is viewed in a mail client such as Outlook, the text is immediately decrypted and displayed. It would be unusual for a normal to do this. Empty message sender envelopes [00] An normally indicates the originator in the Sender text field and spam originators will often put a bogus entry in that field to disguise the fact that the is infected. However, the Sender identity is also supposed to be specified in the protocol under which SMTP processes talk to one another in the transfer of , and this criterion is concerned with the absence of the sender identification from the relevant protocol slot, namely the Mail From protocol slot. Invalid message sender addresses [0041] This is complementary to item 8 and involves consideration of both the sender field of the message and the sender protocol slot, as to whether it is invalid. The may come from a domain which does not exist or does not follow the normal rules for the domain. For instance, a HotMail address of is invalid because HotMail addresses cannot be all numbers. [0042] A number of fields of the may be examined for invalid entries, including "Sender", "From", and "Errors-to". Message sender addresses which do not match the mail server from which the mail is sent. [0043] The local mail server knows, or at least can find out from the protocol, the address of the mail sender, and so a determination can be made of whether this matches the sender address in the mail text. [0044] In an actual implementation of the system of Figure 2 a network of gateways is preferred, so that can be processed on the required scale. The more widespread this network, and the more processed, then the greater the chances of being able to intercept new viruses, recognise the symptoms, and stop further occurrences before the virus becomes too widespread. However, use of a number of gateways is not an essential component of the system; the system is able to recognise and detect new viruses even if only one gateway is used, and if even a small amount of passes through it. [004] All is passed through the analyser/decomposer 21 in which is broken into its constituent parts. For the purposes of traffic heuristics, each part is classified as: The header/mime headers; A component normally considered part of the message; A component normally considered as an attachment. [0046] Each part is then further analysed to see if it has the possibility of containing potential threats. [0047] header/mime headers: Overlong lines, or lines with unusual syntax may be used to crash particular browsers, causing either a denial of service attack or an exploit which can cause a security breach or spread a virus. [0048] A component normally considered part of the message: These may contain embedded executable code. For instance, an HTML message may contain scripting code in various computer languages, or it may contain elements (such as <frameset> or <object> tags) which have been shown to be exploitable. [0049] A component normally considered as an attachment: These may be directly executable, such as an EXE file. They may contain embedded executable code, such as a Microsoft Word document containing a macro. They may contain archive file or other container files, which themselves may contain other dangerous components. For instance, a ZIP file may contain an executable. [000] Normally, the attachment must contain some executable element to be viewed as a potential threat. However, the system is capable of being toggled into a mode where it views all attachments as a potential threat. This is to cater for two possibilities such as: A document, such as a.jpg picture, may contain illegal formatting that crashes the application used to view the attachment. This can cause either a denial of service attack, or an exploit which can cause a security breach or spread a virus. The message body may contain instructions which, if followed, turn the attachment into a dangerous form, e.g. rename picture.jpg to picture.exe. After analysing each component, then if any one component has the possibility of containing a potential threat, the message is logged by the logger 22 in the database 23. Otherwise, the message is not logged. The logger 22 is programmed so that the system logs components of each message so that similar messages can be detected. The following are logged: Subject line and digest of subject line; First few characters of text part of , digest of first text part, and digest of first few characters; Name of first attachment; Digest of first attachment; Number of recipients; Whether recipients are in alphabetical order, or reverse alphabetical order; Time of logging; Digest of sender; Digest of first recipient; Structural format indicators; 6

7 11 EP B1 12 Structural quirk indicators; Unusual message headers; Time arrived. [001] The above list is not exhaustive, and the invention is not restricted to this particular combination of information items. [002] The database 23 logs details about messages, and allows querying of the details to find patterns of duplicate or similar s. [003] In order to provide responsiveness, logging may be a one tier or several tier operation. For instance, messages may be logged locally in a database geographically near to the servers, and analysed locally. This gives a quick response to local traffic patterns. However, the logs may also be copied back to a central database to perform global analysis. This will be slower to react, but will be able to react on global, rather than local patterns. [004] Old log entries are automatically deleted from the database 23 since they are no longer needed - the system is designed to provide an early warning of new viruses. [00] The searcher 24 periodically queries the database searching for recent similar messages and generating a score by analysing the components. Depending on the score, the system may identify a definite threat or a potential threat. A definite threat causes a signature to be sent back to the stopper so that all future messages with that characteristic are stopped. A potential threat causes an alert to be sent to an operator who can then decide to treat as if it were a definite threat, to flag as a false alarm so no future occurrences are reported, or to wait and see. [006] The searcher can be configured with different parameters, so that it can be more sensitive if searching logs from a single gateway, and less sensitive if processing a database of world-wide information. [007] Each criterion can be associated a different score. [008] The time between searches can be adjusted. [009] The time span each search covers can be adjusted and multiple time spans accommodated. [0060] Overall thresholds can be set. [0061] The stopper 2 takes signatures from the searcher 24. The signature identifies characteristics of s which must be stopped. On receiving the signature, all future matching s are treated as viruses, and stopped. [0062] Obviously, the stopping action can take a number of forms, including deleted. - Disinfecting the by removing the virus threat by any suitable means; for example if the virus is an executable attachment, it can be detached or disarmed before forwarding the to its addressees. The may be modified by the inclusion of a text message saying that the has been disinfected. [0063] Where a virus is detected, an automated mail server may notify other sites of the relevant characteristics of the infected s, either to alert human operators or to supply embodiments of the invention at remote sites with the characteristics of the s necessary for their stoppers 2 to stop them. Typical algorithm [0064] The following is one possible algorithm which can be implemented by the searcher 24 in an illustrated embodiment of the invention [006] Referring to the example -assessment criteria set out above, it will be appreciated that an under consideration has a number of attributes which can be represented as data values in a computer program, with the data type depending on the nature of the attribute. For example, the length of the message and number of attachments are integers, whereas the various text headers (e.g. To, SendTo, Subject) are character strings, as are digests such as the message digest. In the following, s are considered to be equal according to a given criterion if the corresponding attributes are equal in the cases of integers and character strings. In the case of character strings, where appropriate, equality can be determined by a case-insensitive comparison; case-insensitive comparisons are appropriate for the textual fields of an , but not necessarily for other character strings. (In the case of an attribute represented by a floating point value, the skilled man will be aware that comparisons should be done on the basis of whether the absolute value of the difference is greater than some small arbitrary value, sometimes referred to as "epsilon" in the technical literature, which is itself greater than the rounding error). [0066] Below, the numbers in brackets are step numbers to identify the steps carried out. [0067] At regular intervals (0): For each criterion A we are measuring (1) For each time interval B minutes we are measuring (0) - Disposing of the infected s without sending them to their addressed recipients. - Holding them in temporary storage and notifying the addressee by that an infected message has been intercepted and is being held for a period for their retrieval, should they wish, otherwise it will be Get sample set S of s over last B minutes where their value according to a selected criterion A is equal (2). Partition the sample set if it contains values which cannot be the same virus (for instance, if some s in the set contain a HTML 7

8 13 EP B1 14 script, and some contain an EXE these cannot be the same virus, and should each be treated as a separate set S per step 2) Next interval (2) Next criterion (1) For each sample set S (0) Set X = count of mails in sample set (3) Multiply X from step 3 by an importance factor C for criterion A (3). Each criterion has a respective importance factor which depends on the nature of the criterion, since some criteria, e.g. the name of a file attachment may be more significant than others so far as assessing the likelihood of a virus threat is concerned; similar comments apply to the other factors mentioned below) Add to X from step 3 a second-importance factor D for each other criterion A2, where A2 is also equal over the sample set S (3) Add to X from step 3 a third importance factor E for each other criterion A3, where A3 has a limited set of different values over the sample set S (3). "Limited range" means > 1 and < R. Each time interval B has a respective R 1 2 [0068] Note that the three "importance" factors C, D, E, the spread factor and thresholds are numeric values which may be set empirically and may be adjusted dynamically. Also, the algorithm may be carried out using one or more different values for the time interval B, e.g. minutes, minutes and 180 minutes. [0069] In English: we are looking for s with similar characteristics arriving in a given time period. The more similar s we find, the more suspicious we become. If the s also have other characteristics in common, this makes us even more suspicious. [0070] Some things may be more suspicious than others - for instance we may choose to allocate a higher score if we see s with the same named attachment, than if we see s with the same subject line. [0071] If we see s being sent to one domain, and then come flooding out, this is also suspicious. [0072] Although, in the above, the invention has been described by reference to its application to Internet , it is not restricted to such ; the invention is equally applicable to other private or public, local- or wide-area network or combinations of such networks with one another and with the Internet, as well as to over WAP (Wireless Access Protocol) and SMS (Simple Messaging Service) for mobile telephones and similar devices. Claims Add to X from step 3 a spread factor (P times T) if the sample set contains Q s entering a domain, and then T copies leaving the domain (where T > Q) (). Each time interval B has a different P and Q If X from step is greater than threshold V (each time interval B has a respective threshold V) then flag as virus. (360) Else If X from step is greater than threshold O (each time interval B has a respective threshold O), where O is less than V, then flag as needing operator assistance (370). The operator can then assess whether a virus threat is present or not and instruct the software to proceed accordingly Next sample set (380) An automatic method of processing characterised in that in order to detect the spread of previously unknown viruses the method comprises monitoring traffic passing through one or more nodes of a network, this monitoring comprising: a) logging (22) details about s to a database (23); and b) searching (24) the database for patterns of traffic which are indicative of, or suggestive of, the spread of an -borne virus, by applying a predetermined set of suspiciousness criteria to attributes, e.g. length of message, number of attachments, sender IP address, digest of first attachment, of the s, the set including criteria which relate to a plurality of constituent parts, e.g. Subject line, recipients, message text, attachment, of the s, and, once such a pattern is detected, initiating (2) automatic remedial action, alerting an operator, or both. 2. A method according to claim 1, wherein in step b) different numerical importance factors are applied to different suspiciousness criteria. 8

9 1 EP B A method according to claim 1 or 2 wherein, in the applying of the predetermined set of suspiciousness criteria, a set of s is assigned a numerical score calculated according to a selected combination of said criteria and is flagged as viral if the score exceeds a predetermined threshold. 4. A method according to claim 3, wherein if the score does not exceed said threshold, but does exceed a second, lower, threshold, the set of s is flagged for the attention of an operator.. A method according to any one of claims 1 to 4 wherein the logging of on includes logging of a digest of: 1 empty message sender envelope. 14. A method according to any one of claims 1 to 13 wherein one of said criteria is that an has an invalid message sender address. 1. A method according to any one of claims 1 to 14 wherein one of said criteria is that an has a message sender address which does not match the mail server from which it was sent. 16. A method according to any one of claims 1 to 1 wherein one of said criteria is that s are addressed to recipients in alphabetical, or reverse alphabetical, order. the message text; the subject line; the first few characters of the text part of the ; the first text part of the ; the first attachment the sender; or the first recipient. 6. A method according to any one of claims 1 to wherein one of said criteria is that an contains inconsistent capitalisation. 7. A method according to any one of claims 1 to 6 wherein one of said criteria is that an has line break or other white space composition in message headers inconsistent with the indicated generator of the A method according to any one of claims 1 to 7 wherein one of said criteria is that an has nonstandard ordering of header elements A method according to any one of claims 1 to 16 wherein one of said criteria is that s are sent to a particular address and then exit multiply from the same address and/or similar addresses. 18. A method according to any one of claims 6 to 17 wherein one of said criteria is that s contain the same structural format. 19. A method according to any one of claims 1 to 18 wherein one of said criteria is that s contain the same unusual headers.. A method according to any one of claims 1 to 19 wherein one of said criteria is that s contain the same structural quirk. 21. A method according to any one of the preceding claims wherein one of said criteria is that an originates from a particular IP address or an address in a range of IP addresses. 9. A method according to any one of claims 1 to 8 wherein one of said criteria is that an has missing or additional header elements.. A method according to any one of claims 1 to 9 wherein one of said criteria is that an has inconsistent message ID information. 11. A method according to any one of claims 1 to wherein one of said criteria is that an has a boundary format inconsistent with the indicated generator of the A method according to any one of claims 1 to 11 wherein one of said criteria is that the message part of an is encrypted to defeat linguistic analysis. 13. A method according to any one of claims 1 to 12 wherein one of said criteria is that an has an A method according to any one of the preceding claims, wherein the details of an are not logged if analysis of the determines that it is not possible for the to contain a virus. 23. A method according to any one of the preceding claims, wherein the searching examines, principally or exclusively, only recently added database entries, i.e. entries which have been added less than a predetermined time ago. 24. A method according to any one of the preceding claims wherein the remedial action includes any or all of the following, in relation to each which conforms to the detected pattern: a) at least temporarily stopping the passage of the s b) notifying the sender of the 9

10 17 EP B1 18 c) notifying the intended recipient(s) of the d) disinfecting the e) generating a signal to alert a human operator. 2. A method according to any one of the preceding claims and including sending a message identifying suspect s to an automated server. 26. A method according to any one of the preceding claims and including the step of processing infected s to disinfect them or to disarm a virus therein. 27. A method according to any one of the preceding claims and including the step of inserting in s not taken to be virus infected, a message indicating that the has been processed. 28. An automatic system, in or for a computer network over which users send one another s, for processing to detect the spread of previously unknown viruses, the system comprising: means for monitoring traffic passing through one or more nodes of the network, which means comprises: a) means for logging (22) details about s to a database (23), and b) means for searching (24) the database for patterns of traffic which are indicative of, or suggestive of, the spread of an -borne virus, by applying a predetermined set of suspiciousness criteria to attributes e.g. length of message, number of attachments, sender IP address, digest of first attachment, of the s, the set including criteria which relate to a plurality of constituent parts, e.g. Subject line, recipients, message text, of the s; and means operative once such a pattern is detected, for initiating (2) automatic remedial action, alerting an operator, or both. 29. A system according to claim 28, wherein in operation of the means b) different numerical importance factors are applied to different suspiciousness criteria. A system according to claim 28 or 29 wherein, in the applying of the predetermined set of suspiciousness criteria, a set of s is assigned a numerical score calculated according to a selected combination of said criteria and is flagged as viral if the score exceeds a predetermined threshold. 31. A system according to claim, wherein if the score does not exceed said threshold, but does exceed a second, lower, threshold, the set of s is flagged for the attention of an operator. 32. A system according to any one of claims 28 to 31 wherein the logging of on includes logging of a digest of: the message text; the subject line; the first few characters of the text part of the ; the first text part of the ; the first attachment the sender; or the first recipient. 33. A system according to any one of claims 28 to 32 wherein one of said criteria is that an contains inconsistent capitalisation. 34. A system according to any one of claims 28 to 33 wherein one of said criteria is that an has line break or other white space composition in message headers inconsistent with the indicated generator of the A system according to any one of claims 28 to 34 wherein one of said criteria is that an has nonstandard ordering of header elements. 36. A system according to any one of claims 28 to 3 wherein one of said criteria is that an has missing or additional header elements. 37. A system according to any one of claims 28 to 36 wherein one of said criteria is that an has inconsistent message ID information. 38. A system according to any one of claims 28 to 37 wherein one of said criteria is that an has a boundary format inconsistent with the indicated generator of the A system according to any one of claims 28 to 38 wherein one of said criteria is that the message part of an is encrypted to defeat linguistic analysis.. A system according to any one of claims 28 to 39 wherein one of said criteria is that an has an empty message sender envelope. 41. A system according to any one of claims 28 to wherein one of said criteria is that an has an invalid message sender address. 42. A system according to any one of claims 28 to 41 wherein one of said criteria is that an has a message sender address which does not match the mail server from which it was sent.

11 19 EP B1 43. A system according to any one of claims 28 to 42 wherein one of said criteria is that s are addressed to recipients in alphabetical, or reverse alphabetical, order. 44. A system according to any one of claims 28 to 43 wherein one of said criteria is that s are sent to a particular address and then exit multiply from the same address and/or similar addresses. and including means for processing infected s to disinfect them or to disarm a virus therein. 4. A system according to any one of claims 28 to 3 and including means for inserting in s not taken to be virus infected, a message indicating that the has been processed. Patentansprüche 4. A system according to any one of claims 33 to 44 wherein one of said criteria is that s contain the same structural format. 46. A system according to any one of claims 28 to 4 wherein one of said criteria is that s contain the same unusual headers Automatisches Verfahren zum Verarbeiten von E- Mails, dadurch gekennzeichnet, dass, um die Ausbreitung von zuvor unbekannten Viren zu detektieren, das Verfahren eine Überwachung von verkehr aufweist, der durch einen oder mehrere Knoten eines Netzes passiert, wobei diese Überwachung aufweist: 47. A system according to any one of claims 28 to 46 wherein one of said criteria is that s contain the same structural quirk. 48. A system according to any one of claims 28 to 47 wherein one of said criteria is that an originates from a particular IP address or an address in a range of IP addresses. 49. A system according to any one of claims 28 to 48 wherein, in operation of said means, the details of an are not logged if analysis of the determines that it is not possible for the to contain a virus. 0. A system according to any one of claims 28 to 49 wherein, in operation, the searching examines, principally or exclusively, only recently added database entries, i.e. entries which have been added less than a predetermined time ago. 1. A system according to any one of claims 28 to 0 wherein the initiating means is operative such that the remedial action includes any or all of the following, in relation to each which conforms to the detected pattern: a) at least temporarily stopping the passage of the s b) notifying the sender of the c) notifying the intended recipient(s) of the d) disinfecting the e) generating a signal to alert a human operator. 2. A system according to any one of claims 28 to 1 and including means for sending a message identifying suspect s to an automated server a) Protokollieren (22) von Details über s in einen Datenbestand (23) und b) Suchen (24) in dem Datenbestand nach Mustern von verkehr, der auf die Ausbreitung eines durch übertragenen Virus hinweist, oder andeutet, durch Anwenden eines vorgegebenen Satzes von Verdächtigkeits-Kriterien auf Attribute, z. B. Länge einer Nachricht, Anzahl von Anhängen, Absender-IP-Adresse, Verarbeitung von erstem Anhang, der s, wobei der Satz Kriterien einschließt, die sich auf eine Mehrzahl von einzelnen Teilen, z. B. Betreffzeile, Empfänger, Nachrichttext, Anhang, der s bezieht, und sobald ein solches Muster detektiert ist, Einleiten (2) einer automatischen Abhilfemaßnahme, Warnen eines Betreibers, oder beides. 2. Verfahren nach Anspruch 1, wobei in Schritt (b) verschiedene numerische Wichtigkeitsfaktoren auf verschiedene Verdächtigkeits-Kriterien angewendet werden. 3. Verfahren nach Anspruch 1 oder 2, wobei, beim Anwenden des vorgegebenen Satzes von Verdächtigkeits-Kriterien, ein Satz von s einer numerischen Bewertung zugeordnet wird, die entsprechend einer ausgewählten Kombination der Kriterien berechnet wird, und als viral gekennzeichnet wird, wenn die Bewertung einen vorgegebenen Grenzwert überschreitet. 4. Verfahren nach Anspruch 3, wobei, wenn die Bewertung den Grenzwert nicht überschreitet, aber einen zweiten, niedrigeren Grenzwert überschreitet, der Satz von s für die Beachtung eines Betreibers gekennzeichnet wird. 3. A system according to any one of claims 28 to 2. Verfahren nach einem der Ansprüche 1 bis 4, wobei 11

12 21 EP B1 22 das Protokollieren einer ein Protokollieren einer Verarbeitung von dem Folgenden einschließt: des Nachrichtentextes; der Betreffzeile; der ersten wenigen Zeichen des Textteils der E- Mail; des ersten Textteils der ; des ersten Anhangs; des Absenders; oder des ersten Empfängers. 6. Verfahren nach einem der Ansprüche 1 bis, wobei eines der Kriterien ist, dass eine inkonsistente Großschreibung aufweist. 7. Verfahren nach einem der Ansprüche 1 bis 6, wobei eines der Kriterien ist, dass eine einen Zeilenumbruch hat oder andere Leerzeichen-Anordnung in Nachrichten-Köpfen hat, die mit dem angezeigten Erzeuger der inkonsistent ist. 8. Verfahren nach einem der Ansprüche 1 bis 7, wobei eines der Kriterien ist, dass eine eine Nicht- Standard-Anordnung von Kopfelementen hat. 9. Verfahren nach einem der Ansprüche 1 bis 8, wobei eines der Kriterien ist, dass eine fehlende oder zusätzliche Kopfelemente hat.. Verfahren nach einem der Ansprüche 1 bis 9, wobei eines der Kriterien ist, dass eine eine inkonsistente Nachrichten-ID-Information hat Verfahren nach einem der Ansprüche 1 bis 1, wobei eines der Kriterien ist, dass s an Empfänger in alphabetischer oder umgekehrter alphabetischer Reihenfolge adressiert sind. 17. Verfahren nach einem der Ansprüche 1 bis 16, wobei eines der Kriterien ist, dass s zu einer bestimmten adresse gesendet werden und dann mehrfach von derselben adresse und/oder ähnlichen adressen austreten. 18. Verfahren nach einem der Ansprüche 6 bis 17, wobei eines der Kriterien ist, dass s dasselbe strukturelle Format enthalten. 19. Verfahren nach einem der Ansprüche 1 bis 18, wobei eines der Kriterien ist, dass s denselben unüblichen Kopf enthalten.. Verfahren nach einem der Ansprüche 1 bis 19, wobei eines der Kriterien ist, dass s dieselbe strukturelle Eigenart enthalten. 21. Verfahren nach einem der vorhergehenden Ansprüche, wobei eines der Kriterien ist, dass eine von einer bestimmten IP-Adresse oder einer Adresse in einem Bereich von IP-Adressen stammen. 22. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Details einer nicht protokolliert werden, wenn eine Analyse der bestimmt, dass es für die nicht möglich ist, einen Virus zu enthalten. 11. Verfahren nach einem der Ansprüche 1 bis, wobei eines der Kriterien ist, dass eine ein Begrenzungsformat hat, das inkonsistent mit dem angezeigten Erzeuger der ist. 12. Verfahren nach einem der Ansprüche 1 bis 11, wobei eines der Kriterien ist, dass der Nachrichtenteil einer verschlüsselt ist, um eine linguistische Analyse zu vereiteln. 13. Verfahren nach einem der Ansprüche 1 bis 12, wobei eines der Kriterien ist, dass eine einen leeren Nachrichten-Absender-Umschlag hat. 14. Verfahren nach einem der Ansprüche 1 bis 13, wobei eines der Kriterien ist, dass die eine ungültige Nachrichten-Absender-Adresse hat. 1. Verfahren nach einem der Ansprüche 1 bis 14, wobei eines der Kriterien ist, dass eine eine Nachrichten-Absender-Adresse hat, die nicht zu dem Nachrichten-Server passt, von dem sie gesendet wurde Verfahren nach einem der vorhergehenden Ansprüche, wobei das Durchsuchen, prinzipiell oder ausschließlich, nur kürzlich hinzugefügte Datenbestand-Einträge untersucht, d. h. Einträge, die weniger als eine vorgegebene Zeit zuvor hinzugefügt worden sind. 24. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Abhilfemaßnahme eines oder alles des Folgenden einschließt, in Bezug zu jeder , die dem detektierten Muster entspricht: a) zumindest zeitweise Stoppen des Passierens der s b) Benachrichtigen des Absenders der c) Benachrichtigen des beabsichtigten Empfängers / der beabsichtigten Empfänger der d) Desinfizieren der e) Erzeugen eines Signals, um einen menschlichen Betreiber zu warnen. 2. Verfahren nach einem vorhergehenden Ansprüche, das außerdem einschließt: Senden einer Nachricht, die verdächtige s identifiziert, an einen auto- 12

13 23 EP B1 24 matisierten -Server.. System nach Anspruch 28 oder 29, wobei beim Anwenden des vorgegebenen Satzes von Verdächtigkeits-Kriterien, ein Satz von s einer numerischen Bewertung zugeordnet wird, die entsprechend einer ausgewählten Kombination der Kriterien berechnet wird, und als viral gekennzeichnet wird, wenn die Bewertung einen vorgegebenen Grenzwert überschreitet. 26. Verfahren nach einem der vorhergehenden Ansprüche, das den Schritt eines Verarbeitens von infizierten s einschließt, um diese zu desinfizieren oder einen Virus darin zu entwaffnen. 27. Verfahren nach einem der vorhergehenden Ansprüche, das den Schritt eines Einsetzens einer Nachricht, die anzeigt, dass die verarbeitet worden ist, in s einschließt, die nicht als virusinfiziert genommen werden. 28. Automatisches System in oder für ein Computernetz, über das Benutzer einander s senden, zum Verarbeiten von s, um die Ausbreitung von zuvor unbekannten Viren zu detektieren, wobei das System aufweist: Mittel zum Überwachen von verkehr, der durch einen oder mehrere Knoten des Netzes passiert, wobei die Mittel aufweisen: a) Mittel zum Protokollieren (22) von Details über s in einen Datenbestand (23), und b) Mittel zum Durchsuchen (24) des Datenbestandes nach Mustern von verkehr, der auf die Verbreitung von einem durch übertragenen Virus hinweist, oder die Verbreitung andeutet, durch Anwendung eines vorgegebenen Satzes von Verdächtigkeits-Kriterien auf Attribute z. B. Länge einer Nachricht, Anzahl von Anhängen, Absender-IP-Adresse, Verarbeitung von erstem Anhang, der s, wobei der Satz Kriterien einschließt, die sich auf eine Mehrzahl von einzelnen Teilen, z. B. Betreffzeile, Empfänger, Nachrichttext, der s bezieht, und, Mittel, die ausgestaltet sind, sobald solch ein Muster detektiert ist, eine automatische Abhilfemaßnahme einzuleiten (2), einen Betreiber zu warnen, oder beides. 29. System nach Anspruch 28, wobei beim Betreiben der Mittel (b) verschiedene numerische Wichtigkeitsfaktoren auf verschiedene Verdächtigkeits-Kriterien angewendet werden System nach Anspruch, wobei wenn die Bewertung den Grenzwert nicht überschreitet, aber einen zweiten, niedrigeren Grenzwert überschreitet, der Satz von s für die Beachtung eines Betreibers gekennzeichnet wird. 32. System nach einem der Ansprüche 28 bis 31, wobei das Protokollieren einer ein Protokollieren einer Verarbeitung von dem Folgenden einschließt: des Nachrichtentextes; der Betreffzeile; der ersten wenigen Zeichen des Textteils der E- Mail; des ersten Textteils der ; des ersten Anhangs; des Absenders; oder des ersten Empfängers. 33. System nach einem der Ansprüche 28 bis 32, wobei eines der Kriterien ist, dass eine inkonsistente Großschreibung aufweist. 34. System nach einem der Ansprüche 28 bis 33, wobei eines der Kriterien ist, dass eine einen Zeilenumbruch hat oder andere Leerzeichen-Anordnung in Nachrichten-Köpfen hat, die mit dem angezeigten Erzeuger der inkonsistent ist. 3. System nach einem der Ansprüche 28 bis 34, wobei eines der Kriterien ist, dass eine eine Nicht- Standard-Anordnung von Kopfelementen hat. 36. System nach einem der Ansprüche 28 bis 3, wobei eines der Kriterien ist, dass eine fehlende oder zusätzliche Kopfelemente hat. 37. System nach einem der Ansprüche 28 bis 36, wobei eines der Kriterien ist, dass eine eine inkonsistente Nachrichten-ID-Information hat. 38. System nach einem der Ansprüche 28 bis 37, wobei eines der Kriterien ist, dass eine ein Begrenzungsformat hat, das inkonsistent mit dem angezeigten Erzeuger der ist. 39. System nach einem der Ansprüche 28 bis 38, wobei eines der Kriterien ist, dass der Nachrichtenteil einer verschlüsselt ist, um eine linguistische Analyse zu vereiteln.. System nach einem der Ansprüche 28 bis 39, wobei eines der Kriterien ist, dass eine einen leeren Nachrichten-Absender-Umschlag hat. 41. System nach einem der Ansprüche 28 bis, wobei 13

14 2 EP B1 26 eines der Kriterien ist, dass die eine ungültige Nachrichten-Absender-Adresse hat. 42. System nach einem der Ansprüche 28 bis 41, wobei eines der Kriterien ist, dass eine eine Nachrichten-Absender-Adresse hat, die nicht zu dem Nachrichten-Server passt, von dem sie gesendet wurde. 43. System nach einem der Ansprüche 28 bis 42, wobei eines der Kriterien ist, dass s an Empfänger in alphabetischer oder umgekehrter alphabetischer Reihenfolge adressiert sind. 44. System nach einem der Ansprüche 28 bis 43, wobei eines der Kriterien ist, dass s zu einer bestimmten adresse gesendet werden und dann mehrfach von derselben adresse und/oder ähnlichen adressen austreten. 4. System nach einem der Ansprüche 33 bis 44, wobei eines der Kriterien ist, dass s dasselbe strukturelle Format enthalten. 1 b) Benachrichtigen des Absenders der c) Benachrichtigen des beabsichtigten Empfängers / der beabsichtigten Empfänger der d) Desinfizieren der e) Erzeugen eines Signals, um einen menschlichen Betreiber zu warnen. 2. System nach einem der Ansprüche 28 bis 1, das Mittel einschließt zum Senden einer Nachricht, die verdächtige s identifiziert, an einen automatisierten -Server. 3. System nach einem der Ansprüche 28 bis 2, das Mittel einschließt zum Verarbeiten infizierter E- Mails, um diese zu desinfizieren oder einen Virus darin zu entwaffnen. 4. System nach einem der Ansprüche 28 bis 3, das Mittel zum Einsetzen einer Nachricht, die anzeigt, dass die verarbeitet worden ist, in s einschließt, die nicht als virusinfiziert genommen werden. 46. System nach einem der Ansprüche 28 bis 4, wobei eines der Kriterien ist, dass s denselben unüblichen Kopf enthalten. 47. System nach einem der Ansprüche 28 bis 46, wobei eines der Kriterien ist, dass s dieselbe strukturelle Eigenart enthalten. 48. System nach einem der Ansprüche 28 bis 47, wobei eines der Kriterien ist, dass eine von einer bestimmten IP-Adresse oder einer Adresse in einem Bereich von IP-Adressen stammen. 49. System nach einem der Ansprüche 28 bis 48, wobei im Betrieb der Mittel, die Details einer nicht protokolliert werden, wenn eine Analyse der bestimmt, dass es für die nicht möglich ist, einen Virus zu enthalten. 0. System nach einem der Ansprüche 28 bis 49, wobei, im Betrieb, das Durchsuchen, prinzipiell oder ausschließlich, nur kürzlich hinzugefügte Datenbestand-Einträge untersucht, d. h. Einträge, die weniger als eine vorgegebene Zeit zuvor hinzugefügt worden sind. 1. System nach einem der Ansprüche 28 bis 0, wobei die Einleitungsmittel ausgestaltet sind, so dass die Abhilfemaßnahme eines oder alles des Folgenden einschließt, in Bezug zu jeder , die dem detektierten Muster entspricht: a) zumindest zeitweise Stoppen des Passierens der s Revendications 1. Procédé automatique de traitement de courrier électronique caractérisé en ce que, afin de détecter la propagation de virus préalablement inconnus, le procédé comporte la surveillance du trafic de courrier électronique passant par un ou plusieurs noeuds d un réseau, cette surveillance comportant les étapes consistant à : a) consigner (22) des détails concernant des courriers électroniques sur une base de données (23), et b) rechercher (24) dans la base de données des formes de trafic de courrier électronique qui sont indicatives, ou suggestives, de la propagation d un virus issu d un courrier électronique, en appliquant un ensemble prédéterminé de critères de suspicion à des attributs, par exemple, la longueur de message, le nombre de pièces jointes, l adresse IP d expéditeur, le résumé de la première pièce jointe, des courriers électroniques, l ensemble incluant des critères qui concernent une pluralité de parties constituantes, par exemple, ligne de sujet, destinataires, texte de message, pièce jointe, des courriers électroniques, et lorsqu une telle forme est détectée, lancer (2) une action curative automatique, alerter un opérateur, ou les deux. 2. Procédé selon la revendication 1, dans lequel, dans l étape b) des facteurs d importance numériques dif- 14

15 27 EP B1 28 férents sont appliqués à différents critères de suspicion. 3. Procédé selon la revendication 1 ou 2, dans lequel, dans l application de l ensemble prédéterminé de critères de suspicion, un ensemble de courriers électroniques reçoit un score numérique assigné calculé conformément à une combinaison sélectionnée desdits critères et est marqué comme étant viral si le score dépasse un seuil prédéterminé. 4. Procédé selon la revendication 3, dans lequel, si le score ne dépasse pas ledit seuil, mais dépasse un second seuil, plus petit, l ensemble de courriers électroniques est indiqué à l attention d un opérateur.. Procédé selon l une quelconque des revendications 1 à 4, dans lequel l étape consistant à consigner un courrier électronique inclut l étape consistant à consigner un résumé constitué : du texte du message ; de la ligne de sujet; des quelques premiers caractères de la partie textuelle du courrier électronique ; de la première partie textuelle du courrier électronique ; de la première pièce jointe ; de l expéditeur ; ou du premier destinataire. 6. Procédé selon l une quelconque des revendications 1 à, dans lequel l un desdits critères est qu un courrier électronique contient une utilisation de majuscules incohérente. 7. Procédé selon l une quelconque des revendications 1 à 6, dans lequel l un desdits critères est qu un courrier électronique a un saut de ligne ou une autre composition d espace blanc dans des en-têtes de message incohérent avec le générateur indiqué du courrier électronique. 8. Procédé selon l une quelconque des revendications 1 à 7, dans lequel l un desdits critères est qu un courrier électronique a un ordre d éléments d en-tête non-standard. 9. Procédé selon l une quelconque des revendications 1 à 8, dans lequel l un desdits critères est qu un courrier électronique a des éléments d en-tête manquants ou supplémentaires.. Procédé selon l une quelconque des revendications 1 à 9, dans lequel l un desdits critères est qu un courrier électronique a des informations d identification de message incohérents Procédé selon l une quelconque des revendications 1 à, dans lequel l un desdits critères est qu un courrier électronique a un format de bord incohérent avec le générateur indiqué du courrier électronique. 12. Procédé selon l une quelconque des revendications 1 à 11, dans lequel l un desdits critères est que la partie message d un courrier électronique est cryptée pour faire échouer une analyse linguistique. 13. Procédé selon l une quelconque des revendications 1 à 12, dans lequel l un desdits critères est qu un courrier électronique a une enveloppe d expéditeur de message vide. 14. Procédé selon l une quelconque des revendications 1 à 13, dans lequel l un desdits critères est qu un courrier électronique a une adresse d expéditeur de message invalide. 1. Procédé selon l une quelconque des revendications 1 à 14, dans lequel l un desdits critères est qu un courrier électronique a une adresse d expéditeur de message qui ne correspond pas au serveur de courrier électronique à partir duquel il a été envoyé. 16. Procédé selon l une quelconque des revendications 1 à 1, dans lequel l un desdits critères est que des courriers électroniques sont adressés à des destinataires dans l ordre alphabétique, ou ordre alphabétique inverse. 17. Procédé selon l une quelconque des revendications 1 à 16, dans lequel l un desdits critères est que des courriers électroniques sont envoyés à une adresse de courrier électronique particulière et ensuite sortent multipliés depuis la même adresse de courrier électronique et/ou d adresses de courrier électronique similaires. 18. Procédé selon l une quelconque des revendications 6 à 17, dans lequel l un desdits critères est que des courriers électroniques contiennent le même format structurel. 19. Procédé selon l une quelconque des revendications 1 à 18, dans lequel l un desdits critères est que des courriers électroniques contiennent les mêmes entêtes inhabituels.. Procédé selon l une quelconque des revendications 1 à 19, dans lequel l un desdits critères est que des courriers électroniques contiennent la même bizarrerie structurelle. 21. Procédé selon l une quelconque des revendications précédentes, dans lequel l un desdits critères est qu un courrier électronique a pour origine une adres- 1

16 29 EP B1 se IP particulière ou une adresse comprise dans une plage d adresses IP. 22. Procédé selon l une quelconque des revendications précédentes, dans lequel les détails d un courrier électronique ne sont pas consignés si l analyse du courrier électronique détermine qu il n est pas possible que le courrier électronique contienne un virus. 23. Procédé selon l une quelconque des revendications précédentes, dans lequel la recherche examine, principalement ou exclusivement, seulement des entrées de base de données récemment ajoutées, c est-à-dire des entrées qui ont été ajoutées moins d un temps prédéterminé auparavant. 24. Procédé selon l une quelconque des revendications précédentes, dans lequel l action curative inclut l une quelconque ou la totalité des actions suivantes, en relation à chaque courrier électronique qui est conforme à la forme détectée : a) arrêter au moins temporairement le passage des courriers électroniques b) notifier l expéditeur du courrier électronique c) notifier le ou les destinataires prévus du courrier électronique d) désinfecter le courrier électronique e) générer un signal pour alerter un opérateur humain. 2. Procédé selon l une quelconque des revendications précédentes et incluant l envoi d un message identifiant des courriers électroniques suspects à un serveur de courrier électronique automatisé. 26. Procédé selon l une quelconque des revendications précédentes et incluant l étape de traitement de courriers électroniques infectés pour les désinfecter ou désactiver un virus s y trouvant. 27. Procédé selon l une quelconque des revendications précédentes et incluant l étape d insertion dans des courriers électroniques non considérés comme étant infectés par un virus d un message indiquant que le courrier électronique a été traité. 28. Système automatique, dans ou pour un réseau informatique sur lequel des utilisateurs s envoient des courriers électroniques, pour traiter le courrier électronique pour détecter la propagation de virus préalablement inconnus, le système comportant : des moyens pour surveiller un trafic de courrier électronique passant par un ou plusieurs noeuds du réseau, lesquels moyens comportent : a) des moyens pour consigner (22) des détails concernant des courriers électroniques dans une base de données (23), et b) des moyens pour rechercher (24) dans la base de données des formes de trafic de courrier électronique qui sont indicatives, ou suggestives, de la propagation d un virus issu d un courrier électronique, en appliquant un ensemble prédéterminé de critères de suspicion à des attributs, par exemple, la longueur de message, le nombre de pièces jointes, l adresse IP d expéditeur, résumé de la première pièce jointe, des courriers électroniques, l ensemble incluant des critères qui concernent une pluralité de parties constituantes, par exemple, ligne de sujet, destinataires, texte de message, des courriers électroniques, et des moyens opérationnels lorsqu une telle forme est détectée, pour lancer (2) une action curative automatique, alerter un opérateur, ou les deux. 29. Système selon la revendication 28, dans lequel, dans le fonctionnement des moyens b), des facteurs d importance numériques différents sont appliqués à différents critères de suspicion.. Système selon la revendication 28 ou 29, dans lequel, dans l application de l ensemble prédéterminé de critères de suspicion, un ensemble de courriers électroniques reçoit un score numérique assigné calculé conformément à une combinaison sélectionnée desdits critères et est indiqué comme viral si le score dépasse un seuil prédéterminé. 31. Système selon la revendication, dans lequel, si le score ne dépasse pas ledit seuil, mais dépasse un second seuil, plus petit, l ensemble de courriers électroniques est indiqué à l attention d un opérateur. 32. Système selon l une quelconque des revendications 28 à 31, dans lequel consigner un courrier électronique inclut de consigner un résumé constitué : du texte du message ; de la ligne de sujet ; des quelques premiers caractères de la partie textuelle du courrier électronique ; de la première partie textuelle du courrier électronique ; de la première pièce jointe ; de l expéditeur ; ou du premier destinataire. 33. Système selon l une quelconque des revendications 16

17 31 EP B à 32, dans lequel l un desdits critères est qu un courrier électronique contient une utilisation de majuscules incohérente. 34. Système selon l une quelconque des revendications 28 à 33, dans lequel l un desdits critères est qu un courrier électronique a un saut de ligne ou une autre composition d espace blanc dans des en-têtes de message incohérent avec le générateur indiqué du courrier électronique. 3. Système selon l une quelconque des revendications 28 à 34, dans lequel l un desdits critères est qu un courrier électronique a un ordre des éléments d entête non-standard. 36. Système selon l une quelconque des revendications 28 à 3, dans lequel l un desdits critères est qu un courrier électronique a des éléments d en-tête manquants ou supplémentaires. 37. Système selon l une quelconque des revendications 28 à 36, dans lequel l un desdits critères est qu un courrier électronique a des informations d identification de message incohérentes. 38. Système selon l une quelconque des revendications 28 à 37, dans lequel l un desdits critères est qu un courrier électronique a un format de bord incohérent avec le générateur indiqué du courrier électronique. 39. Système selon l une quelconque des revendications 28 à 38, dans lequel l un desdits critères est que la partie message d un courrier électronique est cryptée pour faire échouer une analyse linguistique Système selon l une quelconque des revendications 28 à 43, dans lequel l un desdits critères est que des courriers électroniques sont envoyés à une adresse de courrier électronique particulière et ensuite sortent multipliés de la même adresse de courrier électronique et/ou d adresses de courrier électronique similaires. 4. Système selon l une quelconque des revendications 33 à 44, dans lequel l un desdits critères est que des courriers électroniques contiennent le même format structurel. 46. Système selon l une quelconque des revendications 28 à 4, dans lequel l un desdits critères est que des courriers électroniques contiennent les mêmes entêtes inhabituels. 47. Système selon l une quelconque des revendications 28 à 46, dans lequel l un desdits critères est que des courriers électroniques contiennent la même bizarrerie structurelle. 48. Système selon l une quelconque des revendications 28 à 47, dans lequel l un desdits critères est qu un courrier électronique a pour origine une adresse IP particulière ou une adresse comprise dans une plage d adresses IP. 49. Système selon l une quelconque des revendications 28 à 48, dans lequel, dans l opération desdits moyens, les détails d un courrier électronique ne sont pas consignés si l analyse du courrier électronique détermine qu il n est pas possible que le courrier électronique contienne un virus.. Système selon l une quelconque des revendications 28 à 39, dans lequel l un desdits critères est qu un courrier électronique a une enveloppe d expéditeur de message vide. 41. Système selon l une quelconque des revendications 28 à, dans lequel l un desdits critères est qu un courrier électronique a une adresse d expéditeur de message invalide. 42. Système selon l une quelconque des revendications 28 à 41, dans lequel l un desdits critères est qu un courrier électronique a une adresse d expéditeur de message qui ne correspond pas au serveur de courrier électronique à partir duquel il a été envoyé. 43. Système selon l une quelconque des revendications 28 à 42, dans lequel l un desdits critères est que des courriers électroniques sont adressés à des destinataires dans l ordre alphabétique, ou l ordre alphabétique inverse Système selon l une quelconque des revendications 28 à 49, dans lequel, en fonctionnement, la recherche examine, principalement ou exclusivement, seulement des entrées de base de données récemment ajoutées, c est-à-dire des entrées qui ont été ajoutées moins d un temps prédéterminé auparavant. 1. Système selon l une quelconque des revendications 28 à 0, dans lequel les moyens de lancement sont opérationnels de sorte que l action curative inclut l une quelconque ou la totalité des actions suivantes, en relation à chaque courrier électronique qui est conforme à la forme détectée : a) arrêter au moins temporairement le passage des courriers électroniques b) notifier l expéditeur du courrier électronique c) notifier le ou les destinataires prévus du courrier électronique d) désinfecter le courrier électronique e) générer un signal pour alerter un opérateur humain. 17

18 33 EP B Système selon l une quelconque des revendications 28 à 1 et incluant des moyens pour envoyer un message identifiant des courriers électroniques suspects à un serveur de courrier électronique automatisé. 3. Système selon l une quelconque des revendications 28 à 2 et incluant des moyens pour traiter des courriers électroniques infectés pour les désinfecter ou désactiver un virus s y trouvant. 4. Système selon l une quelconque des revendications 28 à 3 et incluant des moyens pour insérer dans des courriers électroniques non considérés comme étant infectés par un virus, un message indiquant que le courrier électronique a été traité

19 EP B1 19

20 EP B1

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE TECHNICAL BULLETIN - VERSION 1.0 Document reference: NWM-CUSTOM-PRS_TB_ML_1-0 Distribution date: July 21 st, 2010 2010 L-ACOUSTICS.

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010

NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010 NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010 Sur pied des nouveaux articles 365, paragraphe 4 (NCTS) et 455bis, paragraphe 4 (NCTS-TIR) du Code Communautaire d'application 1, le principal obligé doit

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Exercices sur SQL server 2000

Exercices sur SQL server 2000 Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS

RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS Question 10: The following mandatory and point rated criteria require evidence of work experience within the Canadian Public Sector: M3.1.1.C / M3.1.2.C

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

How to Deposit into Your PlayOLG Account

How to Deposit into Your PlayOLG Account How to Deposit into Your PlayOLG Account Option 1: Deposit with INTERAC Online Option 2: Deposit with a credit card Le texte français suit l'anglais. When you want to purchase lottery products or play

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Société de Banque et d Expansion

Société de Banque et d Expansion Société de Banque et d Expansion INTERNET BANKING DEMO AND USER GUIDE FOR YOUR ACCOUNTS AT NETSBE.FR FINDING YOUR WAY AROUND WWW.NETSBE.FR www.netsbe.fr INTERNET BANKING DEMO AND USER GUIDE FOR YOUR ACCOUNTS

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

INDUSTRIAL PC 13/11/2007 19/11/2007. Nouveau PC Industriel sur Imprimantes RIP4

INDUSTRIAL PC 13/11/2007 19/11/2007. Nouveau PC Industriel sur Imprimantes RIP4 Technical Service Bulletin FILE CONTROL CREATED DATE MODIFIED DATE FOLDER INDUSTRIAL PC 13/11/2007 19/11/2007 662-02-27011B Nouveau PC Industriel sur Imprimantes RIP4 English version follows. Objet du

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com Control your dog with your Smartphone USER MANUAL www.pet-remote.com Pet-Remote Pet Training Pet-Remote offers a new and easy way to communicate with your dog! With the push of a single button on your

Plus en détail

APPENDIX A ERROR CODES

APPENDIX A ERROR CODES APPENDIX A ERROR CODES Please find below a listing of the Web error messages. New and revised messages are highlighted in yellow. The following messages have been deleted: 132, 142, 143, 146, 170, 171

Plus en détail

S-9.05 Small Business Investor Tax Credit Act 2003-39 RÈGLEMENT DU NOUVEAU-BRUNSWICK 2003-39 NEW BRUNSWICK REGULATION 2003-39. établi en vertu de la

S-9.05 Small Business Investor Tax Credit Act 2003-39 RÈGLEMENT DU NOUVEAU-BRUNSWICK 2003-39 NEW BRUNSWICK REGULATION 2003-39. établi en vertu de la NEW BRUNSWICK REGULATION 2003-39 under the SMALL BUSINESS INVESTOR TAX CREDIT ACT (O.C. 2003-220) Regulation Outline Filed July 29, 2003 Citation........................................... 1 Definition

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB. www.sierrawireless.com

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB. www.sierrawireless.com USB 598 With Avec USB Modem Quick Start Guide (Windows) Modem USB Guide de démarrage rapide (Windows) www.sierrawireless.com This guide provides installation instructions for users of: Windows Vista Windows

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

C H A P T E R 28 C H A P I T R E 28. (Assented to June 12, 2014) (Date de sanction : 12 juin 2014)

C H A P T E R 28 C H A P I T R E 28. (Assented to June 12, 2014) (Date de sanction : 12 juin 2014) C H A P T E R 28 C H A P I T R E 28 THE CONSUMER PROTECTION AMENDMENT ACT (CONTRACTS FOR DISTANCE COMMUNICATION SERVICES) LOI MODIFIANT LA LOI SUR LA PROTECTION DU CONSOMMATEUR (CONTRATS DE SERVICES DE

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure. Recipient s name 5001-EN For use by the foreign tax authority CALCULATION OF WITHHOLDING TAX ON DIVIDENDS Attachment to Form 5000 12816*01 INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

(51) Int Cl.: B23Q 11/08 (2006.01)

(51) Int Cl.: B23Q 11/08 (2006.01) (19) (11) EP 1 919 67 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 10.12.2008 Bulletin 2008/0 (21) Numéro de dépôt: 06794182.3 (22) Date de dépôt:

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002 2-aes THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002 MOVED BY SECONDED BY THAT By-Law 19 [Handling

Plus en détail

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire This application form may be submitted by email at candidater.peass@egerabat.com or sent by mail to the

Plus en détail

Règles sur les dividendes déterminés

Règles sur les dividendes déterminés Comité mixte sur la fiscalité de l Association du Barreau canadien et de l Institut Canadien des Comptables Agréés L Institut Canadien des Comptables Agréés, 277, rue Wellington Ouest, Toronto (Ontario)

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Guide d utilisateur du B2B:

Guide d utilisateur du B2B: Guide d utilisateur du B2B: Vue d'ensemble: Bien que ce site web soit assez intuitif ce document couvre les fonctions prévues aux concessionnaires Toyo. Toutes les fonctions peuvent être activées pour

Plus en détail

To know before to be connected... 2 FTP2SMS... 3 1.1 XML format to send... 3 1.2 File level 1 ( ftp2sms.mt)... 4 1.3 Ack response XML ( ftp2sms.

To know before to be connected... 2 FTP2SMS... 3 1.1 XML format to send... 3 1.2 File level 1 ( ftp2sms.mt)... 4 1.3 Ack response XML ( ftp2sms. FTP2SMS FTP2SMS Content To know before to be connected... 2 FTP2SMS... 3 1.1 XML format to send... 3 1.2 File level 1 ( ftp2sms.mt)... 4 1.3 Ack response XML ( ftp2sms.dc)... 5 1 TO KNOW BEFORE TO BE CONNECTED

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software CANADA CONSOLIDATION CODIFICATION General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software Licence générale d exportation n o Ex. 18 Ordinateurs personnels portatifs et logiciels

Plus en détail

SECTION IV NOTICES AND INFORMATION OF A GENERAL CHARACTER NOTIFICATIONS ET INFORMATIONS DE CARACTÈRE GÉNÉRAL

SECTION IV NOTICES AND INFORMATION OF A GENERAL CHARACTER NOTIFICATIONS ET INFORMATIONS DE CARACTÈRE GÉNÉRAL 30 Sep/sep 2004 PCT Gazette Section IV Gazette du PCT 22963 SECTION IV NOTICES AND INFORMATION OF A GENERAL CHARACTER NOTIFICATIONS ET INFORMATIONS DE CARACTÈRE GÉNÉRAL Page Contracting States States Party

Plus en détail

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International University vous

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015

Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015 CANADA CONSOLIDATION CODIFICATION Calculation of Interest Regulations Règlement sur le calcul des intérêts SOR/87-631 DORS/87-631 Current to August 4, 2015 À jour au 4 août 2015 Published by the Minister

Plus en détail

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.

Plus en détail

Notices of Uninsured Deposits Regulations (Trust and Loan Companies)

Notices of Uninsured Deposits Regulations (Trust and Loan Companies) CANADA CONSOLIDATION CODIFICATION Notices of Uninsured Deposits Regulations (Trust and Loan Companies) Règlement sur les avis relatifs aux dépôts non assurés (sociétés de fiducie et de prêt) SOR/2008-64

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001 FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre

Plus en détail

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la MS Project 1- Créer un nouveau projet définir la date du déclenchement (début) ou de la fin : File New 2- Définir les détails du projet : File Properties (permet aussi de voir les détails : coûts, suivi,

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE

PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE ATTORNEY GENERAL PUBLIC PROSECUTION SERVICES PROCUREUR GÉNÉRAL SERVICE DES POURSUITES PUBLIQUES PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE NAME OF ACCUSED: / NOM DE

Plus en détail

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La

Plus en détail

B-310N/B-510DN. Network Installation Guide Guide d installation réseau

B-310N/B-510DN. Network Installation Guide Guide d installation réseau B-310N/B-510DN Network Installation Guide Guide d installation réseau Installing the Printer on Your Network Follow these instructions to install the software and connect the printer to your network.

Plus en détail

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Les faits saillants Highlights L état financier du MAMROT est très complexe et fournit de nombreuses informations. Cette

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES

Plus en détail

ETABLISSEMENT D ENSEIGNEMENT OU ORGANISME DE FORMATION / UNIVERSITY OR COLLEGE:

ETABLISSEMENT D ENSEIGNEMENT OU ORGANISME DE FORMATION / UNIVERSITY OR COLLEGE: 8. Tripartite internship agreement La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract defines the

Plus en détail

Academic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project B2- Web Development 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International

Plus en détail

ENGLISH WEDNESDAY SCHOOL ENTRY TEST ENROLMENT FORM 2015-2016

ENGLISH WEDNESDAY SCHOOL ENTRY TEST ENROLMENT FORM 2015-2016 CHECKLIST FOR APPLICATIONS Please read the following instructions carefully as we will not be able to deal with incomplete applications. Please check that you have included all items. You need to send

Plus en détail

English version ***La version française suit***

English version ***La version française suit*** 1 of 5 4/26/2013 4:26 PM Subject: CRA/ARC- Reminder - Tuesday, April 30, 2013 is the deadline to file your 2012 income tax and benefit return and pay any / Rappel - Vous avez jusqu'au 30 avril 2013 pour

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

ORDONNANCE XG-C568-09-2011. RELATIVEMENT À la Loi sur l Office national de l énergie (Loi sur l ONÉ) et à ses règlements d application;

ORDONNANCE XG-C568-09-2011. RELATIVEMENT À la Loi sur l Office national de l énergie (Loi sur l ONÉ) et à ses règlements d application; DEVANT l Office, le 23 juin 2011. ORDONNANCE XG-C568-09-2011 RELATIVEMENT À la Loi sur l Office national de l énergie (Loi sur l ONÉ) et à ses règlements d application; RELATIVEMENT À une demande présentée

Plus en détail

BA (Hons) French with Translation Studies F/T SH 322F

BA (Hons) French with Translation Studies F/T SH 322F BA (Hons) French with Translation Studies F/T SH 322F 1. Rationale With the advent of globalization, translation studies have become an imperative field to be taken on-board by department of languages.

Plus en détail

BA (Hons) French with Translation Studies P/T SH 322

BA (Hons) French with Translation Studies P/T SH 322 BA (Hons) French with Translation Studies P/T SH 322 1. Rationale With the advent of globalization, translation studies have become an imperative field to be taken on-board by department of languages.

Plus en détail

Acce s aux applications informatiques Supply Chain Fournisseurs

Acce s aux applications informatiques Supply Chain Fournisseurs Acce s aux applications informatiques Supply Chain Fournisseurs Toujours plus de service pour vous ; rapide, pratique, sécurisé, écologique et gratuit! Vous vous connectez à notre site MESSIER BUGATTI

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Postal Imports Remission Order. Décret de remise visant les importations par la poste CONSOLIDATION CODIFICATION

Postal Imports Remission Order. Décret de remise visant les importations par la poste CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Postal Imports Remission Order Décret de remise visant les importations par la poste SI/85-181 TR/85-181 Current to September 27, 2015 À jour au 27 septembre 2015 Published

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Fédération Internationale de Handball. b) Règlement du but

Fédération Internationale de Handball. b) Règlement du but Fédération Internationale de Handball b) Règlement du but Edition: Septembre 2007 Table des matières Page 1. Généralités 3 2. Caractéristiques techniques des buts de handball 3 3. Dimensions et schéma

Plus en détail

Bill 201 Projet de loi 201

Bill 201 Projet de loi 201 1ST SESSION, 39TH LEGISLATURE, ONTARIO 58 ELIZABETH II, 2009 1 re SESSION, 39 e LÉGISLATURE, ONTARIO 58 ELIZABETH II, 2009 Bill 201 Projet de loi 201 (Chapter 20 Statutes of Ontario, 2009) (Chapitre 20

Plus en détail

CONDITIONS GENERALES DE VENTE DE PRESTATIONS LINGUISTIQUES DE L INSTITUT FRANÇAIS DE FINLANDE

CONDITIONS GENERALES DE VENTE DE PRESTATIONS LINGUISTIQUES DE L INSTITUT FRANÇAIS DE FINLANDE CONDITIONS GENERALES DE VENTE DE PRESTATIONS LINGUISTIQUES DE L INSTITUT FRANÇAIS DE FINLANDE Les présentes conditions générales sont applicables aux prestations linguistiques proposées par l Institut

Plus en détail

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications ANNEX III/ANNEXE III PROPOSALS FOR CHANGES TO THE NINTH EDITION OF THE NICE CLASSIFICATION CONCERNING AMUSEMENT APPARATUS OR APPARATUS FOR GAMES/ PROPOSITIONS DE CHANGEMENTS À APPORTER À LA NEUVIÈME ÉDITION

Plus en détail

POLICY: FREE MILK PROGRAM CODE: CS-4

POLICY: FREE MILK PROGRAM CODE: CS-4 POLICY: FREE MILK PROGRAM CODE: CS-4 Origin: Authority: Reference(s): Community Services Department Cafeteria Services and Nutrition Education Division Resolution #86-02-26-15B.1 POLICY STATEMENT All elementary

Plus en détail

Input Tax Credit Information (GST/HST) Regulations

Input Tax Credit Information (GST/HST) Regulations CANADA CONSOLIDATION CODIFICATION Input Tax Credit Information (GST/HST) Regulations Règlement sur les renseignements nécessaires à une demande de crédit de taxe sur les intrants (TPS/ TVH) SOR/91-45 DORS/91-45

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

France with an OIB. Updated January 2014

France with an OIB. Updated January 2014 France with an OIB Updated January 2014 The French system May appear complicated Not too expensive Good opportunities if you look carefully 2 European harmonisation of higher education - LMD system Licence

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Evaluation de la prime de risques de la vente d une bande d énergie nucléaire

Evaluation de la prime de risques de la vente d une bande d énergie nucléaire 28/3/2011 ANNEXE 6 (Source: Electrabel) Evaluation de la prime de risques de la vente d une bande d énergie nucléaire Si nous vendons une bande d énergie nucléaire à certains clients, que nous garantissons

Plus en détail

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail