Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA

Dimension: px
Commencer à balayer dès la page:

Download "Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com"

Transcription

1 Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013

2 PRESENTATION

3 INTRODUCTION À l heure de la mondialisation, le secteur public n est pas adapté à la gestion de la complexité et des évolutions très rapides du numérique. Le contexte de crise systémique actuel appelle un État stratège, une gouvernance modernisée et des organisations publiques efficaces, aptes à gérer la complexité, capables d anticiper et de penser à long terme. Cyber sécurité, cybercriminalité, société civile 3

4 INTRODUCTION Internet : un outil révolutionnaire et utilitaire dans la quasi-totalité des activités. Internet: une arme dangereuse à la portée des cyberbrigands, criminels, délinquants. Cyber sécurité, cybercriminalité, société civile 4

5 MISSIONS La Société Civile œuvre en faveur des populations aux profils particuliers : analphabètes, artisans, jeunes, femmes, sans emplois, personnes aux revenus faibles il se pose dès lors la question de savoir comment assurer à ces catégories de personnes un meilleur usage des TIC, dont Internet, en leur garantissant une liberté et une protection à travers notamment leur navigation sur le Web. Cyber sécurité, cybercriminalité, société civile 5

6 TYPOLOGIE DES CYBERCRIMINELS a)fouineur de l anglais «white hat»: individu qui recherche des vulnérabilités dans des systèmes ou réseaux et qui signale ces vulnérabilités à leurs propriétaires de manière à ce qu ils puissent les éliminer. Ils ont une éthique qui les oppose à tout usage abusif des systèmes informatiques. Cyber sécurité, cybercriminalité, société civile 6

7 TYPOLOGIE DES CYBERCRIMINELS b) Bidouilleur de l anglais «hacker» est une terminologie généralement utilisé dans le passé pour désigner un expert en programmation. Actuellement, ce terme est souvent utilisé de manière péjorative pour désigner un individu qui tente d accéder de manière non autorisée aux ressources des réseaux avec une intention malveillante. Cyber sécurité, cybercriminalité, société civile 7

8 TYPOLOGIE DES CYBERCRIMINELS c)pirate de l anglais «black hat» est un autre terme désignant les personnes qui utilisent leurs connaissances des systèmes informatiques pour accéder de manière non autorisée à ces systèmes ou réseaux, habituellement dans un but personnel ou lucratif. Cyber sécurité, cybercriminalité, Société Civile 8

9 TYPOLOGIE DES CYBERCRIMINELS d)pirate informatique de l anglais «cracker»: désigne une personne non autorisée qui tente d accéder aux ressources d un réseau avec des intentions malveillantes. e) Spammeur: individu qui envoieunegrande quantité de courriels non sollicités. Les spammeurs utilisent souvent des virus pour prendre possession d ordinateurs familiaux et utiliser ces derniers pour leurs envois massifs. Cyber sécurité, cybercriminalité, société civile 9

10 TYPOLOGIE DES CYBERCRIMINELS f)hameçonneur de l anglais «phisher» décrit l individu qui utilise le courriel ou d autres moyens pour amener par la ruse d autres utilisateurs à leur fournir des données sensibles, comme des numéros de carte de crédit ou de passeport. Le hameçonneur se fait passer pour une institution de confiance qui aurait un besoin légitime de ces données sensibles. Cyber sécurité, cybercriminalité, société civile 10

11 ACTIONS DE LA SOCIETE CIVILE Rencontres régulières de sensibilisation avec les groupes vulnérables sur les dangers et menaces d Internet: Vulgarisation collégiale et appropriation avec les autres acteurs des différentes Lois et Conventions sur la cybersécurité et la cybercriminalité, Sensibilisation sur les Spams, listes de sites potentiellement dangereux, téléchargements porteurs de germes, introduction des virus, copies desclésetmotsdemotsdepasse Cyber sécurité, cybercriminalité, société civile 11

12 ACTIONS DE LA SOCIETE CIVILE Méthodes de protection: Destruction de l historique de navigation, acquisition; Installation et utilisation des logiciels de protection des données; Constitution de groupes de partages de bonnes pratiques (informations partagées sur les acteurs dangereux d Internet, sur la défense des victimes ). Cyber sécurité, cybercriminalité, société civile 12

13 SOLUTIONS ENVISAGEABLES Protéger d une part les institutions contre les attaques et préjudices susceptibles d incriminer leur efficacité et leur permanence et d autre part. Réduire au maximum les irrégularités institutionnelles induites en cas de sinistre, Réduire les délais pour implémenter les procédures juridiques et gouvernementales a même d assurer le déploiement naturel des droits de tous les citoyens dans le cyberespace. Cyber sécurité, cybercriminalité, société civile 13

14 SOLUTIONS ENVISAGEABLES Suggérer aux organes en charge de l attribution et de la gestion des noms de domaine de renforcer les mécanismes d acquisition des DNS en vue d optimiser la protection des structures et institutions sur la toile. Mettre en place une cyber éthique qui met en exergue les règles de base dans les axes principaux de la cyber sécurité. Cyber sécurité, cybercriminalité, société civile 14

15 SOLUTIONS ENVISAGEABLES Vulgariser la connaissance des options d une stratégie de cyber sécurité a l échelon national, régional et international Structurer les échanges d ordre électronique, la signature électronique et la publicité par voie électronique. Cyber sécurité, cybercriminalité, société civile 15

16 SOLUTIONS ENVISAGEABLES Accélérer et Structurer le contexte juridique et institutionnel de la préservation des informations personnelles. Structurer et organiser le renforcement des capacités des acteurs en tenant compte du modèle Multiacteur dans nos pays et Régions, Encourager la mise en place de l AfricanCyber Security Team pour lutter contre la cybercriminalité sous forme d un consortium privé, chargé de répondre au besoin grandissant de collaboration transfrontalière face aux menaces croissantes de Cybersécuritédans nos pays et nos régions. Cyber sécurité, cybercriminalité, société civile 16

17

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Événement 1 www.mcinet.gov.ma 1 Plan 1. Contexte général 2. Instauration de la Confiance

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Note d orientation n 9 du T-CY (projet)

Note d orientation n 9 du T-CY (projet) www.coe.int/tcy Strasbourg, version du 10 octobre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 9 du T-CY (projet) sur les spams Proposition établie par le Bureau

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

CHARTE «NETPUBLIC» (Internet pour tous)

CHARTE «NETPUBLIC» (Internet pour tous) CHARTE «NETPUBLIC» (Internet pour tous) Entre l État, représenté par Bernard BENHAMOU, Délégué aux usages de l Internet (Ministère de l Enseignement supérieur et de la Recherche) Et Il est convenu ce qui

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

SESSION DE FORMATION DES COLLABORATEURS DES MEDIATEURS DE L AMP-UEMOA

SESSION DE FORMATION DES COLLABORATEURS DES MEDIATEURS DE L AMP-UEMOA LE MEDIATEUR DE LA REPUBLIQUE REPUBLIQUE DE COTE D'IVOIRE Union Discipline Travail SESSION DE FORMATION DES COLLABORATEURS DES MEDIATEURS DE L AMP-UEMOA Du 22 au 24 octobre 2014 Thème 2 : Communication

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES SUR MOBILE AU MOYEN D UNE RÉGLEMENTATION CIBLÉE Organisé

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN

Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN Forum régional sur «Les médias, la paix et la sécurité en Afrique de l Ouest» DECLARATION D ABIDJAN Les participants au Forum régional sur «les médias, la paix et la sécurité en Afrique de l Ouest», réunis

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Séminaire sur le partage des bonnes expériences et des défis en matière de e-gouvernance/e-administration

Séminaire sur le partage des bonnes expériences et des défis en matière de e-gouvernance/e-administration Centre Africain de Formation et de Recherche Administratives pour le Développement (CAFRAD) Fondation pour le Renforcement des Capacités en Afrique (ACBF) Original: Anglais Séminaire sur le partage des

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Position du CFHE et du FEPH sur la proposition de directive relative à l accessibilité des sites web d organismes du secteur public

Position du CFHE et du FEPH sur la proposition de directive relative à l accessibilité des sites web d organismes du secteur public Position du CFHE et du FEPH sur la proposition de directive relative à l accessibilité des sites web d organismes du secteur public Mars 2013 «Dans l élaboration et la mise en œuvre des lois et des politiques

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Bref rappel de la stratégie décennale (2008-2018) de la CNULD

Bref rappel de la stratégie décennale (2008-2018) de la CNULD Bref rappel de la stratégie décennale (2008-2018) de la CNULD Atelier de renforcement des capacités des PFN de la CNULD sur l alignement des PAN sur la Stratégie décennale (2008-2018) Bujumbura, 14-17

Plus en détail

Résolution adoptée par l Assemblée générale. [sur le rapport de la Troisième Commission (A/58/499)]

Résolution adoptée par l Assemblée générale. [sur le rapport de la Troisième Commission (A/58/499)] Nations Unies A/RES/58/137 Assemblée générale Distr. générale 4 février 2004 Cinquante-huitième session Point 108 de l ordre du jour Résolution adoptée par l Assemblée générale [sur le rapport de la Troisième

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Plan stratégique 2004-2007

Plan stratégique 2004-2007 Plan stratégique 2004-2007 Mot du directeur général Au cours des dernières années, plusieurs travaux importants et consultations tant à l interne qu à l externe ont conduit le Collège à l adoption de nombreux

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

VALEURS FONDAMENTALES : INTEGRITE, PROFESSIONALISME, RESPECT DE LA DIVERSITE TERMES DE REFERENCE

VALEURS FONDAMENTALES : INTEGRITE, PROFESSIONALISME, RESPECT DE LA DIVERSITE TERMES DE REFERENCE VALEURS FONDAMENTALES : INTEGRITE, PROFESSIONALISME, RESPECT DE LA DIVERSITE TERMES DE REFERENCE Agence des Nations Unies : Titre : Lieu : Durée : Bureau Régional de l ONUDC pour l Afrique de l'ouest et

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

GROUPEMENT VOLONTAIRE POUR LE DÉVELOPPEMENT RURAL DURABLE NORD-SUD (GVDRD NORD-SUD) PLAN STRATÉGIQUE TRIENNAL D INTERVENTION : 2013-2015 AOÛT 2012

GROUPEMENT VOLONTAIRE POUR LE DÉVELOPPEMENT RURAL DURABLE NORD-SUD (GVDRD NORD-SUD) PLAN STRATÉGIQUE TRIENNAL D INTERVENTION : 2013-2015 AOÛT 2012 GROUPEMENT VOLONTAIRE POUR LE DÉVELOPPEMENT RURAL DURABLE NORD-SUD (GVDRD NORD-SUD) PLAN STRATÉGIQUE TRIENNAL D INTERVENTION : 2013-2015 AOÛT 2012 1 ÉNONCÉE DE LA PROBLÉMATIQUE ET MOTIVATION Dans certains

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

TABLE DES MATIÈRES LE SIM CONCEPT OBJECTIFS CIBLES MAINDES S.I BNSL SIM EN CHIFFRES. Salon de l Informatique et du Multimédia

TABLE DES MATIÈRES LE SIM CONCEPT OBJECTIFS CIBLES MAINDES S.I BNSL SIM EN CHIFFRES. Salon de l Informatique et du Multimédia TABLE DES MATIÈRES LE SIM CONCEPT OBJECTIFS CIBLES MAINDES S.I BNSL SIM EN CHIFFRES 1 er Edition du 20 au 21 mars 2015 2 Les technologies de l information et de la communication (TIC) constituent de nos

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application * RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Introduction à la notion. d Intelligence Territoriale

Introduction à la notion. d Intelligence Territoriale Introduction à la notion d Intelligence Territoriale Copyright: La reproduction totale ou partielle de ce document est autorisée sous réserve qu il soit fait référence à l auteur. Aurélien Gaucherand Consultant

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Plan de Vidéoprotection pour Paris

Plan de Vidéoprotection pour Paris LA PRÉFECTURE DE POLICE la préfecture de police Plan de Vidéoprotection pour Paris Information sur le dispositif RÉPUBLIQUE FRANÇAISE Liberté Égalité Fraternité À quoi sert la vidéoprotection? Les caméras

Plus en détail

Assurer la sécurité de l Internet

Assurer la sécurité de l Internet Assurer la sécurité de l Internet Didier KLA, Président Internet Society Cote d Ivoire INET DAKAR, 3 Novembre 2009 Agenda Introduction Etat des lieux du développement de l Internet Renforcement de la sécurité

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

CONCLUSIONS ET RECOMMANDATIONS DES TRAVAUX DE LA SEMAINE DE LA DIASPORA EDITION 2014

CONCLUSIONS ET RECOMMANDATIONS DES TRAVAUX DE LA SEMAINE DE LA DIASPORA EDITION 2014 REPUBLIQUE DU BURUNDI MINISTERE DES RELATIONS EXTERIEURES ET DE LA COOPERATION INTERNATIONALE CONCLUSIONS ET RECOMMANDATIONS DES TRAVAUX DE LA SEMAINE DE LA DIASPORA EDITION 2014 Au Gouvernement du Burundi

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

Difficultés et opportunités de TIC en Afrique centrale

Difficultés et opportunités de TIC en Afrique centrale Kigali 3rd EuroAfriCa-ICT Awareness Workshop Difficultés et opportunités de TIC en Afrique centrale «cas de la RD CONGO» Par Benjamin MURHESA CIBALONZA IT Manager / Radio Maendemeo Bukavu DR Congo 1 Introduction

Plus en détail

Aide-Mémoire. Nouvelles approches de réforme, d innovation et de modernisation des services publics et des institutions de l Etat

Aide-Mémoire. Nouvelles approches de réforme, d innovation et de modernisation des services publics et des institutions de l Etat African Training and Research Centre in Administration for Development المرآز الا فريقي للتدريب و البحث الا داري للا نماء Centre Africain de Formation et de Recherche Administratives pour le Développement

Plus en détail

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

PROGRAMME e-algerie 2013 : UN MILLIER D ACTIONS. Entreprises

PROGRAMME e-algerie 2013 : UN MILLIER D ACTIONS. Entreprises PROGRAMME e-algerie 2013 : UN MILLIER D ACTIONS Administrations publiques Société Entreprises LE PROGRAMME e-algerie 2013. PROGRAMME e-algerie 2013 Qualité de vie Productivité, performances EMERGENCE DE

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Les transactions financières et bancaires dans la e-administration & la e-gouvernance

Les transactions financières et bancaires dans la e-administration & la e-gouvernance Centre Africain de Formation et de Recherche Administratives pour le Développement (CAFRAD Fondation pour le Renforcement des Capacités en Afrique (ACBF Les transactions financières et bancaires dans la

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités Politique de gestion des plaintes La CSST place la satisfaction de sa clientèle au coeur de ses priorités PRÉAMBULE L administration gouvernementale québécoise place au cœur de ses priorités la qualité

Plus en détail

CAS D'EXPÉRIENCE Haïti

CAS D'EXPÉRIENCE Haïti CAS D'EXPÉRIENCE Haïti Projet d automatisation du système douanier (SYDONIA WORLD) Date de la soumission : 31 janvier 20011 Région : Caraïbes Pays : Haïti Type : Projet Auteur : Clermont Ijoassin Coordonnées

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

MARKETING & NUMERIQUE

MARKETING & NUMERIQUE Ecofac Business School ECOLE SUPÉRIEURE DE COMMERCE ET DE MANAGEMENT 1ère année PRÉPA EUROPÉENNE MARKETING & NUMERIQUE La PRÉPA Européenne Marketing et Numérique est une formation post Bac qui se compose

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

RDC Nord Kivu Goma Groupe de Travail Protection de l Enfant Provincial Termes de référence

RDC Nord Kivu Goma Groupe de Travail Protection de l Enfant Provincial Termes de référence 1) Contexte/mandat du (niveau province) Le Groupe de Travail protection de l enfance () pour la province du Nord Kivu en RDC existe depuis début 2008. Il s agit d un groupe technique qui dépend du Cluster

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE Signexpert est une initiative majeure de la profession à destination de l ensemble de ses membres. Plus qu une simple signature, elle est une clef indispensable pour

Plus en détail

Thèmes du programme. 1. L archivage à l ère du numérique

Thèmes du programme. 1. L archivage à l ère du numérique Conférence quadriennale du Conseil international des Archives Séoul, Corée du Sud, 5-10 septembre 2016 Archives, Harmonie et Amitié : gages de sensibilisation culturelle, de justice et de collaboration

Plus en détail

DOCUMENT PRÉLIMINAIRE

DOCUMENT PRÉLIMINAIRE DOCUMENT PRÉLIMINAIRE Principes universels de base de bonne gouvernance du Mouvement olympique et sportif 1. Vision, mission et stratégie p. 2 2. Structures, règlementations et processus démocratique p.

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE UPU UNION POSTALE UNIVERSELLE CA C 2 EPDCE 2010.2 Doc 6a Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE Commission mixte 2 (Développement et coopération) Equipe de projet «Développement

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES POLITIQUE DE GESTION CONCERNANT LA GESTION DES DOCUMENTS ET DES ARCHIVES Adoptées le : 27 septembre 2012 Résolution # : INM 12 13 129 1. But Cette politique est en application des lois, particulièrement

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

POLITIQUE DE DÉVELOPPEMENT DURABLE

POLITIQUE DE DÉVELOPPEMENT DURABLE POLITIQUE DE DÉVELOPPEMENT DURABLE Adoptée par le Conseil d administration le 15 mai 2008 par sa résolution CA-265-2647, mise à jour le 15 novembre 2012 par la résolution CA-301-3112 1. PRÉAMBULE Alors

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

AMBASSADEUR- CHEF DE POSTE DIPLOMATIQUE

AMBASSADEUR- CHEF DE POSTE DIPLOMATIQUE 78 Diplomatie Le domaine fonctionnel Diplomatie regroupe les emplois concourant à la définition et à la mise en œuvre de l action extérieure de la France, ainsi que ceux relatifs aux affaires consulaires

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

Le secteur bancaire syrien, levier de reprise Réalités et Perspectives

Le secteur bancaire syrien, levier de reprise Réalités et Perspectives Le secteur bancaire syrien, levier de reprise Réalités et Perspectives Juin 2013 Agenda Facteurs de développement du secteur bancaire syrien Le secteur bancaire syrien: performance solide, mais La Syrie

Plus en détail

LA GESTION DOCUMENTAIRE ET DES ARCHIVES

LA GESTION DOCUMENTAIRE ET DES ARCHIVES POLITIQUE DE GESTION concernant LA GESTION DOCUMENTAIRE ET DES ARCHIVES CONSULTATION ADOPTION ET RESPONSABILITÉ Comité consultatif de gestion le : 6 février 2014 Adoptée le : 18 février 2014 Résolution

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail