LISTE DES DOCUMENTS JOINTS

Dimension: px
Commencer à balayer dès la page:

Download "LISTE DES DOCUMENTS JOINTS"

Transcription

1 NOTE DE SYNTHÈSE Concours de secrétaire comptable externe interne obligation d emploi 2012 À partir du dossier joint, vous analyserez dans quelle mesure la cyber-attaque représente aujourd hui une menace croissante pour les acteurs publics et privés et quelles leçons il convient d en tirer pour mieux y faire face. LISTE DES DOCUMENTS JOINTS 1. Le cyberespionnage, une arme militaire et économique Nathalie Guibert 17/12/ pages 2. Bercy, l Élysée et le Quai d Orsay visés par une cyberattaque 07/03/ pages 3. Foreign hackers targeted U.S. water plant in apparent malicious cyber attack, expert says Ellen Nakashima 11/18/ page 4. Cyber Attack on U.S. Chamber Pressures Congress to Speed Web Rule Rewrite Chris Strohm 12/22/ pages 5. Patrick Pailloux, dg de Anssi : Les cyberattaques ne sont pas juste un fantasme de romancier Edouard Laugier 11/05/ pages 6. Cyber-attaque Portail interministériel de prévention des risques majeurs 2 pages 7. Assurer la cyberdéfense Secrétariat général de la Défense et de la Sécurité Nationale page 8. Defending the networks : The NATO Policy on Cyber Defence pages 9. Cyberdéfense : un nouvel enjeu de sécurité nationale Rapport d information Commission des Affaires étrangères, de la défense et des forces armées Roger Romani 08/07/ pages

2 1 Le cyberespionnage, une arme militaire et économique Mobilisation générale dans le cyberespace. Ministères, agences gouvernementales, états-majors, mais aussi industriels et prestataires de tous types ont, ces derniers mois, investi de façon significative la cybersécurité et la cyberdéfense. «Nous cherchons où couper dans nos budgets, mais s'il est un domaine pour lequel je suis sûre que nous aurons une progression, c'est celui du cyber», nous a indiqué la secrétaire américaine à la sécurité intérieure, Janet Napolitano, le 2 décembre, à Paris. Pour elle, «le cyberespace est l'endroit où nos intérêts économiques et nos intérêts sécuritaires peuvent coïncider». En raison de leur sophistication, des attaques récentes sont prises en exemple par les décideurs pour justifier cet effort. En juin 2009, le virus Stuxnet avait endommagé des installations iraniennes lors d'une attaque attribuée aux États-Unis et à Israël : c'était la première offensive de précision, jugée efficace, contre un système de contrôle industriel. En avril 2010, 15 % de l'internet mondial avait été détourné pendant dix-huit minutes sur un serveur chinois. En mai 2011, des données américaines parmi les plus sensibles ont été forcées : comptes Gmail de hauts fonctionnaires, plans de matériel militaire chez Lockheed Martin. «Ces attaques ont montré l'urgence qu'il y avait à sécuriser nos réseaux, souligne Mme Napolitano. Elles ont révélé les incessants efforts menés par certains pour s'approprier les secrets et la propriété intellectuelle des États-Unis ou de leurs entreprises. C'est le type de crime majeur de notre ère.» Dans le domaine de l'espionnage industriel, il n'est pas d'allié ni d'ami. La guerre est-elle déclarée pour autant? Dans un récent rapport au Congrès, les services du contreespionnage américains ont désigné la Chine. Tandis que les autorités civiles pressent les grands acteurs économiques de prendre des mesures de protection, des stratégies militaires s'affinent au nom de la protection des intérêts vitaux des nations, et cette pression sécuritaire inquiète les défenseurs des libertés. Focalisés sur la fragilité de leurs réseaux électriques, les militaires américains envisagent le pire : «Une arme nucléaire peut détruire le réseau d'une ville, la crainte est qu'une cyberattaque puisse le faire à l'échelle de tout un pays, devenant une arme de destruction massive», a indiqué le général James Cartwight, ancien chef d'état-major adjoint des armées lors d'un débat organisé par le Center for Strategic and International Studies (CSIS) de Washington, le 6 décembre. Selon ce haut gradé, la probabilité que cela arrive est "très lointaine", mais il faut être «vigilant». «Il est trop tard pour se poser la question de savoir s'il faut ou non militariser le cyberespace», a noté James Lewis, directeur au CSIS. Toutes les grandes puissances ont mis à jour en 2010 et 2011 leur stratégie nationale de cyberdéfense, avec un volet offensif jamais détaillé. FANTASMES Selon l'enquête du CSIS, 35 pays développent une doctrine militaire destinée à faire face à une cyberguerre. Même si ses effets ne peuvent être maîtrisés - impossible de garantir qu'un virus envoyé sur une cible militaire ne migre pas vers un hôpital -, l'arme informatique a pris sa place parmi les autres armes d'appui, au même titre que l'artillerie. SC /2 17/12/2011

3 1 Gare aux fantasmes, cependant. La mise en œuvre du «commandement cyber» du Pentagone en 2010, au même titre que les commandements air, terre et mer, «laisserait penser que les concepts historiques de la guerre - la force, l'attaque, la défense, la dissuasion - peuvent être appliqués au cyberespace. Ce n'est pas le cas», a tempéré Martin Libicki, expert de la RAND Corporation, qui, en 2009, conseillait l'us Air Force. «Une cyberguerre pourrait gêner mais non désarmer un adversaire, dit-il. Et n'importe quel adversaire a la capacité de frapper en retour d'une façon qui serait plus que gênante.» La difficulté d'attribuer les attaques reste une limite. On sait repérer des «signatures» de groupes de hackers ou de services étrangers, par exemple, mais la certitude qu'un tiers ne se soit pas interposé n'est jamais acquise. «Dire que c'est tel pays, c'est une décision politique», admettait le 6 décembre le général Cartwight. La priorité du moment reste donc la protection basique des systèmes d'information. «Si nous assistons à beaucoup d'attaques, c'est que les réseaux sont encore très mal protégés ; certains entrent là où, simplement, on a laissé les portes ouvertes», tempère ainsi une source française de la défense. Les gouvernements développent auprès de leurs citoyens le concept d' «hygiène informatique». Pour les réseaux sensibles, déjà cryptés et dupliqués, l'effort porte sur la mise en place d'une surveillance active afin de pouvoir limiter au plus vite l'effet d'une intrusion. En France, ces mêmes moyens de surveillance à l'état-major des armées sont en train d'être réunis avec ceux de l'agence interministérielle chargée de la cybersécurité. VERS UNE COOPÉRATION INTERNATIONALE Les gouvernements occidentaux cherchent à coordonner leurs acteurs nationaux. Aux États-Unis, un accord a été passé entre le département de la sécurité intérieure et celui de la défense pour utiliser les ressources technologiques de la National Security Agency. Conscients qu'une escalade offensive ne ferait qu'accroître la vulnérabilité de tous, ces mêmes États affichent la volonté d'un dialogue, voire d'une coopération internationale. Des experts explorent la possibilité d'un cadre juridique collectif. La nouvelle chaire de cyberstratégie créée fin novembre à l'école militaire de Paris est missionnée sur la problématique. Enfin, les exercices internationaux se développent : à l'otan, où un plan d'action a été adopté en juin. Mais également à l'union européenne, qui a organisé un premier exercice de simulation en novembre. De leur côté, les États-Unis convient leurs alliés à participer à leurs «CyberStorm», organisés depuis «Tout cela est conçu, précise Janet Napolitano, afin de nous entraîner à réagir dans le cas d'une attaque massive qui aurait des répercussions dans plusieurs pays simultanément.» Nathalie Guibert SC /2 17/12/2011

4 Bercy, l Élysée et le Quai d Orsay visés par une cyberattaque De nombreuses informations ont été dérobées sur les ordinateurs du ministère des Finances, seul à avoir été infiltré avec succès. 2 Le ministère français de l Économie et des Finances a été, pendant plusieurs semaines, la cible d une attaque informatique très professionnelle visant des documents liés au G20, a expliqué lundi l Agence nationale de la sécurité des systèmes d information (Anssi). La cyberattaque, révélée par le site internet de Paris Match, a été confirmée lundi par la ministre de l Économie, Christine Lagarde, et par celui du Budget, François Baroin. «Il s agit bien d une attaque d espionnage», a déclaré lors d une conférence de presse Patrick Pailloux, directeur général de l Anssi, qui est rattachée à la Défense. «L objectif était véritablement de voler de l information, de façon ciblée.» Détectée début janvier alors qu elle avait sans doute commencé plusieurs semaines auparavant, cette attaque a touché environ 150 postes informatiques sur les que regroupent les systèmes du ministère, a-t-il précisé. Les pirates se sont introduits dans les réseaux de Bercy par l intermédiaire de la messagerie informatique, le "point d entrée" ayant sans doute été une pièce jointe sur laquelle un utilisateur a cliqué, a-t-il expliqué. Des vérifications ont été menées pendant plusieurs semaines dans l ensemble des services concernés et elles ont conduit ce week-end à «une très grosse reconfiguration de l informatique de Bercy» pour renforcer leur sécurité, a précisé Patrick Pailloux. L attaque n a pas touché les dossiers fiscaux et les dossiers personnels, a-t-il assuré, et "on ne l a pas observée réussie ailleurs". Il s est toutefois refusé à dire quels autres ministères avaient été visés. La présidence de la République a démenti, de son côté, les informations du quotidien Libération selon lesquelles elle avait été, elle aussi, prise pour cible. Des pistes, pas d accusation Les espions visaient des documents liés au G20, a expliqué le directeur général de l Anssi. «Les pirates, les hackers s intéressaient au G20 et globalement à notre politique économique à l échelle internationale», a-t-il précisé. Des pirates qu il présente comme «professionnels, déterminés et organisés". "Cette attaque n a pas été menée avec trois PC dans un garage», résume-t-il. Une affirmation qui s appuie sur le nombre de postes visés et sur l éventail des personnes concernées au sein du ministère de l Économie, de la secrétaire aux hauts responsables en passant par des chargés de mission. Selon Paris Match, qui cite une «source proche du dossier», la direction du Trésor était la principale cible des hackers. Les documents auxquels les pirates ont pu accéder sont très variés et vont du «banal» au «sensible», a expliqué le patron de l Anssi. Mais les documents «classifiés», qui ne circulent que sur un réseau isolé d Internet, n ont pas été touchés. Les autorités ont «des pistes» concernant l origine de l attaque, «mais pour l instant, il est impossible de les confirmer», a dit sur Europe 1 François Baroin. Une piste chinoise est évoquée mais n a pas été confirmée. «Armées de hackers» Le ministère de l Économie a porté plainte contre X. Le parquet de Paris et la DCRI, direction du renseignement, ont été saisis du dossier. De son côté, Christine Lagarde a rappelé que le Canada avait, SC /2 07/03/2011

5 2 lui aussi, été pris pour cible en janvier dernier. «Dès qu on a identifié les difficultés, des mesures conservatoires ont immédiatement été prises, notamment concernant les communications des documents relatifs au G20 puisqu on a rapidement identifié l intérêt manifeste pour ce sujet», a-t-elle dit à des journalistes. «Ce que je peux vous dire, c est que ça n est pas agréable», a-t-elle confié à Reuters. Pour le député UMP Bernard Carayon, spécialiste de l espionnage industriel, l affaire est grave. «Cette affaire extrêmement grave souligne la vulnérabilité des systèmes d information publics», a-t-il dit dans un communiqué. «La menace est connue depuis longtemps : certains États se sont dotés d armées de hackers». Selon lui, les systèmes d information du secrétariat général de la Défense et de la Sécurité nationale (SGDSN) ont déjà été pénétrés, comme ceux du Pentagone aux États-Unis. «Les moyens français ne sont pas à la hauteur des enjeux», a-t-il jugé. L Anssi, créée en 2009, va recruter 70 personnes cette année, ce qui portera ses effectifs globaux à 250 personnes, a précisé Patrick Pailloux lors de sa conférence de presse. SC /2 07/03/2011

6 Foreign hackers targeted U.S. water plant in apparent malicious cyber attack, expert says Foreign hackers caused a pump at an Illinois water plant to fail last week, according to a preliminary state report. Experts said the cyber-attack, if confirmed, would be the first known to have damaged one of the systems that supply Americans with water, electricity and other essentials of modern life. Companies and government agencies that rely on the Internet have for years been routine targets of hackers, but most incidents have resulted from attempts to steal information or interrupt the functioning of Web sites. The incident in Springfield, Ill., would mark a departure because it apparently caused physical destruction. Federal officials confirmed that the FBI and the Department of Homeland Security were investigating damage to the water plant but cautioned against concluding that it was necessarily a cyber-attack before all the facts could be learned. At this time there is no credible corroborated data that indicates a risk to critical infrastructure entities or a threat to public safety, said DHS spokesman Peter Boogaard. News of the incident became public after Joe Weiss, an industry security expert, obtained a report dated Nov. 10 and collected by an Illinois state intelligence center that monitors security threats. The original source of the information was unknown and impossible to immediately verify. The report, which Weiss read to The Washington Post, describes how a series of minor glitches with a water pump gradually escalated to the point where the pump motor was being turned on and off frequently. It soon burned out, according to the report. The report blamed the damage on the actions of somebody using a computer registered to an Internet address in Russia. It is believed that hackers had acquired unauthorized access to the software company s database and used this information to penetrate the control system for the water pump. Experts cautioned that it is difficult to trace the origin of a cyber-attack, and that false addresses often are used to confuse investigations. Yet they also agreed that the incident was a major new development in cyber-security. This is a big deal, said Weiss. It was tracked to Russia. It has been in the system for at least two to three months. It has caused damage. We don t know how many other utilities are currently compromised. Dave Marcus, director of security research for McAfee Labs, said that the computers that control critical systems in the United States are vulnerable to attacks that come through the Internet, and few operators of these systems know how to detect or defeat these threats. So many are ill-prepared for cyber-attacks, Marcus said. The Illinois report said that hackers broke into a software company s database and retrieved user names and passwords of control systems that run water plant computer equipment. Using that data, they were able to hack into the plant in Illinois, Weiss said. Senior U.S. officials have recently raised warnings about the risk of destructive cyber-attacks on critical infrastructure. One of the few documented cases of such an attack resulted from a virus, Stuxnet, that caused centrifuges in an Iranian uranium enrichment facility to spin out of control last year. Many computer security experts have speculated that Stuxnet was created by Israel - perhaps with U.S. help - as a way to check Iran s nuclear program. 3 Ellen Nakashima SC /1 11/18/2011

7 Cyber Attack on U.S. Chamber Pressures Congress to Speed Web Rule Rewrite 4 A cyber attack on the U.S. Chamber of Commerce will intensify pressure on Congress to overhaul Web security regulations written before the existence of Facebook Inc., Twitter Inc. and Google Inc. (GOOG) s Gmail. Concern that computer systems for banks, power companies and Internet providers are vulnerable rose after hackers with ties to China stole confidential s and documents from the chamber, the biggest U.S. business lobbying organization. Congress and the administration have been dithering over cybersecurity for years, said Stewart Baker, a former assistant secretary for policy at the Homeland Security Department and a partner at the Steptoe & Johnson LLP law firm in Washington. In that time, American companies have been robbed blind. This does underline, if any underlining is necessary, that we need a strong cybersecurity bill. Senate Majority Leader Harry Reid plans to take up cybersecurity legislation as early as next month to rewrite rules set after the terrorist attacks of Sept. 11, A U.S. report released last month found that China was the biggest hacker threat to American firms, and those attacks breached the networks of at least 760 companies. The chamber breach, confirmed by the organization yesterday, shows that even House and Senate members may be vulnerable to foreign hackers, said Jessica Herrera-Flanigan, a former staff director for the House Homeland Security Committee, in an interview. This latest compromise should especially be of concern as the hackers potentially could have gotten hold of sensitive and strategic s to and from the chamber and these officials, said Herrera-Flanigan, who s now a partner at Monument Policy Group in Washington. Spy Versus Lobbyist The chamber, representing more than 3 million members, said yesterday that communications with fewer than 50 of its members were affected by the 2010 attack. It said it hasn t seen evidence of harm to members or the organization. The security breach was first reported by the Wall Street Journal. Republican Representatives Peter King of New York and Dan Lungren of California, and Independent Senator Joseph Lieberman of Connecticut, all sponsors of cyber protection bills, said the latest attack shows the need for such legislation. Reports like this should serve as a reminder of how important it is for the federal government to secure its networks, King said in a statement. Social Network Hackers New legislation would update a 2002 law that created the Homeland Security Department, predating social media sites that security firms such as Symantec Corp. (SYMC) say are targets. Hackers exploit some social-networking sites where Web users often let down their guard, according to Symantec. SC /2 12/22/2011

8 4 The company issued 10 million updates and recorded 3.1 billion malware attacks last year, up from about 20,000 software updates in 2002, said Cris Paden, a spokesman for Symantec. Two House bills are aimed at protecting critical systems and improving the sharing of classified cyber-threat data between companies and government. One, H.R. 3674, introduced Dec. 15 by Republicans Lungren and King, who leads the Homeland Security Committee, lets the Homeland Security Department identify and suggest ways to thwart the biggest risks. Preventing Cyber Attacks The regulators of specific industries - not the homeland security agency - would have primary responsibility for writing rules governing cybersecurity operations in their areas, Lungren said in a statement. The bill creates a U.S. information-sharing organization as a clearinghouse for the government and companies to exchange cyber-threat data. The measure authorizes $10 million in annual government funding for three years to start the organization, Lungren said. The second House bill, H.R. 3523, was introduced Nov. 30 by Representatives Mike Rogers, a Michigan Republican who leads the House Intelligence Committee, and C.A. Dutch Ruppersberger of Maryland, the panel s top Democrat. The bill would give companies protections from lawsuits when they tell the government about attacks against their networks, while the government could provide companies with classified cyber-threat data. Data that companies give the government would be exempt from Freedom of Information Act requests and couldn t be used by the government to mandate regulations, according to the bill. Protecting critical infrastructure won t happen spontaneously - there is no business case for it and the market will never deliver, said James Lewis, director of the technology and public policy programs at the Center for Strategic and International Studies, in an . That s why we need legislation or we ll wake up some day to find that the lights don t work. Chris Strohm SC /2 12/22/2011

9 Patrick Pailloux, dg de Anssi : Les cyberattaques ne sont pas juste un fantasme de romancier 5 Créée en juillet 2009, l Agence nationale de la sécurité des systèmes d information est la tête de pont de la cyberdéfense nationale. Le sujet est brûlant : les systèmes d information qui innervent la vie économique et sociale rendent nos sociétés et leurs défenses vulnérables. Ruptures accidentelles ou attaques intentionnelles contre les réseaux, le piratage informatique n est pas de la science-fiction. La récente intrusion dans les ordinateurs de Bercy l a rappelé avec force. Les risques d attaques de grande ampleur font désormais l objet d une attention nouvelle. Dirigé par Patrick Pailloux, l Anssi, l établissement placé sous l autorité du Premier ministre assure cette mission d autorité nationale en matière de sécurité des systèmes d information. Notre objectif est de faire de la France l une des toutes premières puissances mondiales en matière de cyberdéfense. Veille, détection, alerte et réaction, l agence se considère aussi comme un réservoir de compétences qui doit pouvoir mettre son expertise et son assistance technique au profit des administrations, des opérateurs d infrastructures vitales mais aussi des entreprises. Pour vivre, nos sociétés dépendent de plus en plus des systèmes d information. Tout le monde est concerné : le grand public, les entreprises privées, les administrations publiques, personne n échappe à l informatique. Cette dépendance rend les conséquences de pannes ou d attaques potentiellement très graves. La très grande majorité des systèmes d information que nous utilisons ont vu le jour sans réelle préoccupation de sécurité. Ordinateurs, serveurs, téléphones mobiles n ont pas été conçus pour être des produits ou des services de sécurité. Dès lors, tous les pays mettent en place des dispositifs et des bonnes pratiques de cyberdéfense mais nos sociétés restent vulnérables aux attaques informatiques. En France, il a ainsi été décidé de créer une autorité nationale en charge de ces questions : l Anssi, l Agence nationale de la sécurité des systèmes d information. Les métiers de l agence L agence a deux grands types de responsabilité : préventive et opérationnelle. L activité opérationnelle porte sur nos actions en cas d attaque majeure contre les systèmes d information de la Nation. Cela passe par des fonctions de veille et de protection des grands systèmes d information. Techniquement, nous devons être capables de comprendre le plus vite possible ce qui se passe. L Anssi s occupe aussi de la gestion des crises informatiques : nous coordonnons les actions avec les administrations, les opérateurs de communications électroniques et nos homologues internationaux. Pour nos activités opérationnelles, nous disposons d une structure qui s appelle le Cossi pour Centre opérationnel de la sécurité des systèmes d information. Il s agit du cœur du fonctionnement de l agence. C est un centre opérationnel 24 heures sur 24, sorte de vigie de la sécurité des réseaux. Par exemple dans le cadre de l attaque contre le ministère de l Économie et des Finances, nous avons mobilisé près de 40 personnes pendant deux mois. Tout d abord, il s est agi de comprendre techniquement ce qui s était passé tout en mesurant l étendue de la propagation, ensuite, nous avons dû construire un plan de nettoyage et de renforcement de la sécurité. Enfin, en cas d attaque informatique majeure, nous coordonnons la réponse de L État. SC /5 11/05/2011

10 5 L autre activité de l agence est la prévention. Elle passe par des opérations de conseil, de sensibilisation et donc de communication. Auparavant ces sujets étaient secrets, l État ne parlait pas de sécurité des réseaux, de cyberdéfense ou d attaques informatiques. Aujourd hui nous communiquons beaucoup plus, nous faisons des conférences, éditons des guides, publions des alertes, donnons des conseils. Nous allons même jusqu à la labellisation de produits de sécurité que nous testons dans nos propres laboratoires. Les équipes Nous recrutons beaucoup entre 60 et 70 personnes par an, ce qui est considérable. Il s agit notamment des jeunes qui sont au fait des nouvelles technologies. La sécurité informatique reste un sujet sur lequel nous avons continuellement besoin de sang neuf. Il s agit vraiment de maintenir la compétence technique en recrutant des profils de très haut niveau mais nous ne recrutons pas de pirates informatiques! Nous cherchons des personnes qui s intéressent à la sécurité informatique, mais ceux qui ont participé à des affaires criminelles n ont pas leur place à nos côtés : nous travaillons sur des sujets très sensibles, nous assurons la sécurité de l État ; nos agents sont habilités secret défense et leur probité doit être sans faille. Les moyens Quand l agence a été créée en 2009, nous étions 110. Aujourd hui, nous sommes 180. En 2012, nos effectifs devraient avoisiner les 250 collaborateurs. L État a donc fait un effort considérable. Sur le terrain, les politiques de sécurité de l État dépendent de la menace. Les mesures doivent être proportionnées aux enjeux : on ne protège pas de la même façon l informatique d une centrale nucléaire et un site Web de promotion d une politique ou d un service public. D autant plus que la protection des réseaux sensibles coûte extrêmement cher. L Europe À l échelle européenne, il existe une agence spécialisée, l European Network and Information Security Agency, l Enisa, qui est installée à Heraklion en Crête. Sa vocation est d être un centre de compétence et de ressources. Tous les membres de l Union européenne ne sont pas au même niveau, or nous sommes mutuellement dépendants les uns des autres. L Enisa aide les pays à développer leur capacité en matière de cyberdéfense et assiste la Commission européenne sur les grandes orientations à prendre. Parmi les dernières initiatives prises à l échelle européenne, on peut signaler une réglementation européenne dans le domaine des télécoms qui fixe notamment des obligations pour les opérateurs en matière de déclaration des incidents. L enjeu de la sécurité Les autorités ont désormais conscience de l importance des systèmes d information et de leur sécurité. Auparavant, j avais un peu l impression de prêcher dans le désert. Des services comme le nôtre restaient cantonnés à des domaines très précis : la cryptographie, les systèmes militaires, bref des sujets dont on ne parlait pas dans les médias. Historiquement la DCSSI (Direction centrale de la sécurité des systèmes d information), ancêtre de l Anssi, ne communiquait presque jamais. Depuis quelques années, l approche a changé. A tous les niveaux, l attaque informatique en 2007 contre l Estonie, qui a été très médiatisée, a contribué à ce changement : suite au déplacement de la statue d un soldat soviétique dans la banlieue de la capitale, le gouvernement estonien a été l objet pendant plusieurs semaines de violentes attaques informatiques : les principaux serveurs du pays ont été sollicités par des centaines de milliers de requêtes qui les ont submergés et les ont empêchés de fonctionner. C est ce que l on appelle des attaques par déni de service». Or l Estonie est un pays qui est très interconnecté : beaucoup de choses s y font sur Internet, même le Conseil des ministres. Le pays s est donc trouvé en grande difficulté. SC /5 11/05/2011

11 5 Cet événement a marqué les esprits, y compris en France. Cela a permis au sujet d émerger sur le plan médiatique. Le but de notre communication n est cependant pas de faire connaître l agence elle-même. L Anssi ne vend ni conseils, ni services, ni prestations. Notre objectif est de participer à la sécurisation de la Nation en sensibilisant les entreprises et les particuliers sur l existence d une menace réelle, et en leur communiquant les moyens de se protéger. C est un travail de longue haleine. Les entreprises À l origine, l Agence travaillait uniquement avec les administrations, notamment régaliennes, comme le ministère de la Défense, celui des Affaires étrangères ou celui de l Intérieur. Notre périmètre est aujourd hui plus large. Nous aidons tout d abord les grands opérateurs d infrastructures critiques, tous ces acteurs dont la Nation a besoin pour vivre. Je pense au monde de la santé, à celui des télécoms, de l énergie, des transports et de la finance. L une de nos priorités actuelles est de sensibiliser les décideurs et les chefs d entreprise notamment de taille moyenne. Il faut leur faire comprendre que l espionnage est une vraie menace tout comme les attaques qui provoquent des dysfonctionnements ou des pannes de leur informatique. La maturité des chefs d entreprise en la matière est encore faible. Ces sujets restent dans les services informatiques et ne remontent pas jusqu aux directions générales. Je peux comprendre qu il n est pas très agréable de révéler un problème ou une attaque, c est pourtant une erreur parce qu aujourd hui quasiment tous les systèmes sont raccordés à l Internet, ils sont donc vulnérables. Ce n est pas une tare d avoir un système qui a été attaqué. Cela peut arriver, il y a des attaques informatiques tous les jours, partout dans le monde. Mais lorsque cela arrive, il faut en parler pour limiter les conséquences puis renforcer la sécurité en mettant en place des dispositifs de défense en profondeur. L espionnage de services de Bercy Nous avons décidé de rendre l événement public pour sensibiliser les entreprises et les particuliers à ces sujets. C était aussi une manière de montrer que l espionnage informatique est une réalité : les cyberattaques ne sont pas juste un fantasme de romancier! En parler est un moyen de montrer qu il n y a pas de honte à avoir, tout le monde peut être victime d une attaque informatique. À Bercy, il s agissait d espionnage, des personnes non identifiées ont cherché à pénétrer dans les réseaux informatiques de l État. Ils se sont introduits par des mails piégés en se faisant passer pour des personnes connues de ceux qu ils contactaient. Grâce à ce procédé, ils se sont introduits dans les réseaux. Dès lors, ils ont eu accès à un certain nombre de données qu ils ont pu voler. L attaque sur Bercy était certes de grande ampleur, mais elle n a rien d exceptionnel. Ce type d intrusion n est pas complexe et même plutôt facile à réaliser. C est sa mise en œuvre, à cette échelle, qui a nécessité de gros moyens. Sur certains forums Internet, il n est pas bien compliqué de trouver des spécialistes capables de monter des coups du même genre, à des échelles bien moindres évidemment, pour quelques milliers d euros. Nous enregistrons tous les jours des tentatives d attaques de ce type. La détection Détecter une attaque n est pas simple. Il existe des outils techniques permettant de repérer les intrusions. Le problème est que ces dispositifs ne savent repérer que les phénomènes qu ils connaissent. Pour être vraiment efficace, il faut exercer une vigilance active sur les systèmes d information. Exemple : détecter des signaux faibles inhabituels comme des connexions la nuit. À Bercy, nous avions noté des utilisations bizarres des boîtes aux lettres électroniques : des courriels avaient été envoyés sans aucune action de leurs expéditeurs présumés. SC /5 11/05/2011

12 5 Les périls Nous devons faire face à trois grands types de menaces informatiques contre la sécurité nationale. La première est l espionnage, c est-à-dire le vol de secrets de l État et des entreprises. La deuxième est la perturbation des réseaux comme en Estonie. Dès que la planète s enrhume, Internet éternue. La moindre tension géopolitique se traduit aussitôt sur le Web. Enfin la troisième menace est l attaque visant la destruction d infrastructures critiques. C est le type d offensive que nous craignons le plus. Elle pourrait viser les hôpitaux, la gestion des transports ou de l énergie, nos barrages, nos centrales nucléaires Ce n est plus complètement de la science-fiction. Il existe un exemple connu : l affaire Stuxnet. L été dernier, ce virus informatique a attaqué spécifiquement un processus industriel, a priori celui du complexe nucléaire iranien, même si l information n a jamais été confirmée. Voilà les trois types de scénarios sur lesquels nous sommes polarisés avec nos homologues internationaux. Chacun de ces scénarios a ses propres caractéristiques et ses difficultés. Par principe, l espionnage est complexe à détecter. Les attaques de perturbation sont difficiles à parer, je compare volontiers ce genre d événements à des inondations ou à des mouvements de foule. Quant aux attaques de destruction, la difficulté vient de l adversaire : ce dernier dispose nécessairement de moyens très importants, de dispositifs très sophistiqués et de fortes compétences. Une difficulté majeure est celle de la rapidité à laquelle les vulnérabilités sont utilisées par les pirates. Le modèle historique du jeune bidouilleur informatique dans son garage ou sa chambre de bonne est un peu dépassé. Aujourd hui, il y a des pirates informatiques professionnels plus ou moins bien organisés, des personnes dont l activité consiste à trouver des failles dans les systèmes pour développer des codes informatiques exploitant ces vulnérabilités. Nos dispositifs de défense et d alerte doivent donc s adapter tout aussi vite. Il ne faut par croire que pour protéger son informatique, il suffit d installer des antivirus et des firewalls : le système d information est presque un organisme vivant qu il faut protéger en permanence. Notre travail est d autant plus difficile que les attaques informatiques ont une dimension internationale. Internet ne connaît en rien les frontières. Pour leurs attaques, les pirates s appuient sur des machines disséminées un peu partout dans le monde, et des actions strictement nationales sont quasiment vouées à l échec. Une de nos obligations est d être continuellement branchés sur la menace. Nous devons être en contact permanent avec tout ce que la planète compte de gens qui travaillent sur le sujet de la sécurité : nos homologues internationaux, les grands fournisseurs de solutions matérielles et logicielles. L important est d avoir une vision la plus exhaustive et la plus précise possible des menaces du moment. Les nouvelles menaces Les réseaux sociaux sont un problème nouveau en matière de sécurité informatique. Techniquement, ils sont une porte ouverte pour ceux qui cherchent à s infiltrer dans les systèmes. Avant chaque attaque informatique, il y a un travail d environnement à faire. Pour les pirates, les réseaux sociaux sont un bon moyen de faire de l ingénierie sociale : ils aident à identifier les personnes les moins prudentes ou les plus intéressantes à piéger comme les administrateurs informatiques, qui ont généralement beaucoup de valeur informatique car ils possèdent d importants droits d accès. Le cloud computing, c est-à-dire l informatique distribuée sur Internet, pose aussi des difficultés nouvelles : avec cette approche, l utilisateur perd de plus en plus la maîtrise de son système d information. Par exemple, dans certains pays, il y a des lois qui protègent les données personnelles. Concrètement, la loi qui s applique est celle de l endroit où se situent physiquement ces données. Or avec le cloud computing, on ne sait plus où elles sont! Généralement, les contrats en matière de cloud computing sont souvent extrêmement peu précis. Confier toute son informatique à un tiers, c est SC /5 11/05/2011

13 5 comme donner les clés de son entreprise à quelqu un, cela comporte des risques. La mobilité enfin est un véritable souci. Les outils mobiles, en particulier les smartphones, sont vulnérables aux virus et aux attaques car ils sont souvent moins bien protégés que les ordinateurs. L autre problème est le double usage professionnel et personnel de ces appareils. Les règles de sécurité mises en place par les entreprises sont parfois bafouées par les utilisateurs. Cette porosité entre les deux sphères est extrêmement dangereuse en matière de sécurité informatique. Enfin, la mobilité pose des questions de sécurité du matériel informatique en dehors de l entreprise. Dans les guerres économiques, les vols d ordinateurs sont monnaie courante. Le facteur humain Comme toujours, le facteur humain est un élément essentiel en matière de sécurité. C est comme le code de la route : quand nos sociétés ont commencé à avoir des routes et des voitures, il a fallu s adapter. Dans l informatique aussi, il y a des règles à respecter pour être en sécurité. Pour poursuivre l analogie avec l automobile, tous les dispositifs de sécurité ne servent à rien si le conducteur roule à 130 km/heure en ville de nuit tous feux éteints! C est pareil sur Internet. Les mesures de sécurité ne servent à rien si l utilisateur fait n importe quoi avec ses mises à jour ou ses mots de passe. Edouard Laugier SC /5 11/05/2011

14 6 Cyber-attaque Comprendre le phénomène Qu est-ce que c est? On appelle "cyber-attaque" une tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d authentification pour effectuer des opérations illégitimes. Les dispositifs informatiques ciblés par ces attaques sont des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à internet, des équipements périphériques tels que les imprimantes, ou des outils communicants comme les téléphones mobiles ou les assistants personnels. Contrairement à l image d Épinal, les "cyber-attaquants" sont rarement des adolescents à la recherche d un "coup" : individus parfois isolés, souvent réunis en bandes organisées ou dans des organisations criminelles voire mafieuses. L argent est à ce jour la principale motivation de leurs agissements. Les attaques informatiques peuvent viser un très grand nombre d ordinateurs ou de systèmes : on parlera alors d attaques massives, comme dans le cas de l Estonie. À l inverse, les attaques ciblées ne visent qu une seule personne (ou qu un ensemble de personnes). Elles sont généralement précédées d une collecte d informations destinées à connaître les vulnérabilités de son système d information et quelques éléments personnels pour éviter d éveiller ses soupçons lors de l attaque. Comment ça marche? Les attaques informatiques peuvent prendre des formes extrêmement variées. Un premier type d attaque informatique, dit "de déni de service", vise à saturer un système d information ou de communication pour le paralyser et l empêcher ainsi de remplir sa mission. S agissant des systèmes reliés à Internet, comme les pages web ou les téléservices, cette paralysie est simple à obtenir : on l inonde de demandes informatiques, comme le rechargement à l infini d une page Web, ce qui a pour effet de le saturer et de lui interdire de répondre aux requêtes légitimes. Pour faire ces nombreuses requêtes informatiques, les pirates informatiques utilisent des " BotNets " (abréviation de "Robot Networks"), réseaux de machines "zombies" qu ils ont prises auparavant sous leur contrôle, en général dans des régions très variées du monde, pour leur faire exécuter des actions prédéfinies. Un deuxième type d attaque vise à s introduire dans un système d information pour voler des données stockées, les modifier ou les détruire, ou pour prendre le contrôle du système. Il peut être réalisé par l envoi de messages invitant à ouvrir une pièce jointe ou à visiter une page web en cliquant sur un lien, qui mettront un code malveillant sur le poste de travail de ceux qui auront suivi cette invitation. Ce code, conçu spécifiquement pour chaque attaque, n est généralement pas connu des antivirus, et donc pas filtré. Dans le cas d attaques massives, ces messages, souvent publicitaires en apparence, sont adressés à un très grand nombre de destinataires. Les machines compromises sont alors soit fouillées pour y voler des données intéressantes, soit utilisées pour constituer un «BotNet». Les adresses de SC /2

15 6 ces machines font l objet d un important commerce entre cyber-délinquants. Les attaques de ce type peuvent également être ciblées, visant spécifiquement des personnes dont on attend des informations précieuses ou des postes informatiques permettant d autres actions ciblées. Elles chercheront alors à être les plus furtives possibles, en utilisant des messages spécifiquement conçus pour apparaître comme provenant d une personne connue ou de confiance. Elles sont de plus en plus difficiles à détecter. Exemples historiques En mars 2008, une chaîne de magasins d alimentation américaine a été victime d une attaque informatique qui a permis de dérober les informations de plus de 4,2 millions de cartes bancaires. Un logiciel malveillant était installé dans tous les magasins de la chaîne en Nouvelle-Angleterre et dans l État de New York, et dans la majorité de ceux de Floride. Il interceptait les données au moment où elles étaient transmises aux banques. En 2007, l Estonie (dont l e-administration est l une des plus développées d Europe) a été le premier État à subir des attaques informatiques de grande ampleur. L administration estonienne, des banques et des journaux ont été paralysés durant plusieurs semaines par l envoi massif de requêtes informatiques saturant les ordinateurs, serveurs et réseaux. Ces attaques faisaient suite au déplacement d une statue symbolique pour la minorité russe du pays. En 2007 encore, est apparu le premier très grand réseau de machines «zombies», appelé Storm, constitué de plusieurs dizaines de milliers d ordinateurs compromis. Ce BotNet a été utilisé dans diverses attaques informatiques. En l an 2000, le virus informatique " I love You " s est répandu en quatre jours sur plus de 3 millions d ordinateurs dans le monde, entrainant une perte financière estimée à 7 milliards de dollars pour les seuls États-Unis. Portail interministériel de prévention des risques majeurs SC /2

16 7 Assurer la cyberdéfense Le Livre blanc sur la défense et la sécurité nationale, approuvé par le Président de la République en juin 2008, a mis en exergue une menace nouvelle, la cybermenace. Chacun de nous y est confronté presque quotidiennement, souvent à son insu. La sécurité des systèmes d information, véritables centres nerveux de notre société, est devenue un enjeu majeur. Tous les secteurs d activités, qu ils soient étatiques, industriels, financiers ou commerciaux, sont de plus en plus tributaires des technologies et des réseaux de communications électroniques. Ils seraient très fortement affectés en cas de dysfonctionnements graves. Face à cette menace croissante et toujours plus insidieuse, le Livre blanc sur la défense et la sécurité nationale a souligné la nécessité de doter notre pays d une capacité de défense informatique active, apte à détecter et contrer les attaques. Il a recommandé que soit créée une agence nationale de la sécurité des systèmes d information. La création le 7 juillet 2009 de l Agence nationale de la sécurité des systèmes d information (ANSSI) est une étape marquante dans la mise en place progressive d une capacité de protection renforcée des systèmes d information sensibles français. L ANSSI assure la mission d autorité nationale en matière de sécurité des systèmes d information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes de l État et de vérifier l application des mesures adoptées. Elle assure notamment les missions suivantes : Détection des attaques L ANSSI est chargée de détecter et de réagir au plus tôt en cas d attaque informatique, grâce à la création d un centre opérationnel renforcé de cyberdéfense, actif 24 heures sur 24, chargé de la surveillance permanente des réseaux les plus sensibles de l administration et de la mise en œuvre de nouvelles capacités de détection en amont des attaques. Prévention de la menace L agence contribue au développement d une offre de produits et de service de confiance pour les administrations et les acteurs économiques. Conseil et assistance L agence nationale de la sécurité des systèmes d information joue un rôle permanent de conseil et d assistance aux administrations et aux opérateurs d importance vitale. Communication et sensibilisation L agence nationale de la sécurité des systèmes d information informe régulièrement les entreprises et le grand public sur les menaces qui pèsent contre les systèmes d information et sur les moyens de s en protéger. Elle développe pour cela une politique de communication et de sensibilisation active. SC /

17 DEFENDING THE NETWORKS 8 The NATO Policy on Cyber Defence The Cyber Defence Policy at a glance - Integrate cyber defence considerations into NATO structures and planning processes in order to perform NATO s core tasks of collective defence and crisis management. - Focus on prevention, resilience and defence of critical cyber assets to NATO and Allies. - Develop robust cyber defence capabilities and centralise protection of NATO s own networks. - Develop minimum requirements for cyber defence of national networks critical to NATO s core tasks. - Provide assistance to the Allies to achieve a minimum level of cyber defence and reduce vulnerabilities of national critical infrastructures. - Engage with partners, international organisations, the private sector and academia. Background The security environment of the twenty-first century has changed remarkably. Our modern societies and economies are wired together by networks, cables and the IP addresses of our computers. Increasingly dependent on complex critical communication and information systems (CIS), the Alliance must adapt and enhance its defences in order to confront emerging challenges head-on. To this end, the revised NATO Policy on Cyber Defence sets out a clear vision of how the Alliance plans to bolster its cyber efforts. Why a NATO Policy? The new NATO Policy on Cyber Defence provides a solid foundation from which Allies can take work forward on cyber security. The document clarifies both NATO s priorities and NATO s efforts in cyber defence including which networks to protect and the way this can be achieved. The 2010 NATO Strategic Concept highlighted the need to develop further our ability to prevent, detect, defend against and recover from cyber-attacks. Threats are rapidly evolving both in frequency and sophistication. Threats emanating from cyberspace whether from states, hacktivists or criminal organisations, among many others pose a considerable challenge to the Alliance and must be dealt with as a matter of urgency. Against this background, at the 2010 Lisbon Summit, the Heads of State tasked the North Atlantic Council to develop a revised NATO cyber defence policy. A NATO Concept on Cyber Defence was first drafted for Defence Ministers in March 2011, which formed the conceptual basis of the revised NATO Policy on Cyber Defence. The Policy itself was then developed and approved by the NATO Defence Ministers on 8 June. The document is coupled with an implementation tool an Action Plan, which represents a detailed document with specific tasks and activities for NATO s own structures and Allies defence forces. Policy Overview Focus In order to perform the Alliance s core tasks of collective defence and crisis management, the integrity and continuous functioning of its information systems must be guaranteed. NATO s principal focus is therefore on the protection of its own communication and information systems. Furthermore, to better defend its information systems and networks, NATO will enhance its capabilities to deal with the vast array of cyber threats it currently faces. Cyber Defence Governance North Atlantic Council Defence Policy and Planning Committee in Reinforced Format NATO Cyber Defence Management Board NATO Computer Incident Response capability SC /

18 8 Objectives NATO will implement a coordinated approach to cyber defence that encompasses planning and capability development aspects in addition to response mechanisms in the event of a cyber attack. To achieve this, NATO will incorporate and integrate cyber defence measures across all Alliance missions. For cyber defence capability development, the NATO Defence Planning Process (NDPP) will guide the integration of cyber defence into national defence frameworks. Recognising that NATO requires a secure infrastructure upon which it can operate, NATO networks, including NATO agencies and NATO missions abroad, will be brought under centralised protection. NATO will also develop minimum requirements for those national networks that are connected to or process NATO information. To achieve this, NATO will identify its critical dependencies on the Allies national information systems and networks and will work with Allies to develop minimum cyber defence requirements. NATO requires a secure infrastructure on which it can operate, therefore it is important that Allies ensure the protection and defence of national critical information systems and networks. If requested, NATO will assist Allies in achieving a minimum level of national cyber defence. What is NATO s role in cyber defence? The main focus of the NATO Policy on Cyber Defence is on the protection of NATO networks and on cyber defence requirements related to national networks that NATO relies upon to carry out its core tasks: collective defence and crisis management. How will NATO respond in the event of a cyber attack on NATO or the Allies? Any collective defence response by NATO will be subject to political decisions of the North Atlantic Council. NATO does not pre-judge any response and therefore maintains flexibility in deciding a course of action that may or may not be taken. Principles NATO cyber defence efforts are based on the overarching principles of prevention and resilience and non-duplication. Prevention and resilience are particularly important given the reality that certain threats will persist despite all efforts to protect and defend against them. Preventing such attacks from occurring in the first place will be achieved by increasing our level of preparedness and mitigating risk by limiting disruptions and their consequences. Resilience is key because it facilitates rapid recovery in the aftermath of an attack. Response What is the Action Plan? The Action Plan is a living document that will be continuously updated to ensure NATO is at the forefront of developments in cyberspace and maintains the necessary flexibility to meet the challenges posed by cyber threats. If the Policy sets out the what in terms of NATO cyber defence, the Action Plan details the how NATO will make it happen. As stated in the Strategic Concept, NATO will defend its territory and populations against all threats, including emerging security challenges such as cyber defence. The NATO Policy on Cyber Defence reiterates that any collective defence response is subject to decisions of the North Atlantic Council. NATO will maintain strategic ambiguity as well as flexibility on how to respond to different types of crises that include a cyber component. NATO will also integrate cyber aspects into NATO Crisis Management procedures, which will guide NATO s response within the context of a larger crisis or conflict. NATO will provide coordinated assistance if an Ally or Allies are victims of a cyberattack. To facilitate this, NATO will enhance consultation mechanisms, early warning, situational awareness and information-sharing among the Allies. To facilitate these activities, NATO has a framework of cyber defence Memoranda Of Understanding in place between Allies national cyber defence authorities and the NATO Cyber Defence Management Board. For incident response within NATO s own information infrastructure, NATO Computer Incident Response Capability (NCIRC) takes care of the day-to-day business and applies appropriate mitigation measures. SC /

19 8 Engaging the International Community Cyber threats transcend state borders and organisational boundaries. Their vulnerabilities and risks are shared by all. Recognising the truly global nature of cyberspaceand its associated threats, NATO and Allies will work with partners, international organisations, academia and the private sector in a way that promotes complementarity and avoids duplication. NATO will tailor its international engagement based on shared values and common approaches. Cooperation in the field of cyber defence could encompass activities including awareness-raising and sharing of best practices. Practical Steps NATO will develop minimum requirements for those national information systems that are critical for carrying out NATO s core tasks. NATO assists Allies in achieving a minimum level of cyber defence in order to reduce vulnerabilities to national critical infrastructure. Allies can also offer their help to an Ally or to the Alliance in case of a cyber attack. Cyber defence will be fully integrated into the NATO Defence Panning Process. Relevant cyber defence requirements will be identified and prioritised through the NDPP. NATO Military Authorities will assess how cyber defence supports performing NATO s core tasks, planning for military missions, and carrying out missions. Cyber defence requirements for non-nato troop contributing nations will also be defined. Strong authentication requirements will be applied. The acquisition process and supply chain risk management requirements will be streamlined. NATO will enhance early warning, situational awareness, and analysis capabilities. NATO will develop awareness programs and further develop the cyber component in NATO exercises. NATO and Allies are encouraged to draw on expertise and support from the Cooperative Cyber Defence Centre of Excellence in Tallinn. SC /

20 Cyberdéfense : un nouvel enjeu de sécurité nationale 9 [ ] Les principaux types d'attaques informatiques [ ]. Les attaques par déni de service Les attaques par déni de service (Denial of service - DOS) visent à saturer un ordinateur ou un système en réseau sur internet en dirigeant vers lui un volume considérable de requêtes. On parle également de déni de service distribué (Distributed denial of service - DDOS) pour des attaques fonctionnant sur le même principe, mais dont l'effet est démultiplié par l'utilisation d'ordinateurs compromis et détournés à l'insu de leurs propriétaires. Les évènements d'estonie en constituent l'exemple type. La masse de requêtes qui parvient simultanément sur un même système dépassant ses capacités, celui-ci n'est plus en mesure de fonctionner normalement. Les botnets (réseaux de «robots» logiciels) constituent le vecteur privilégié de ces attaques. Ces réseaux de machines compromises (ou machines «zombies») sont aux mains d'individus ou de groupes malveillants (les «maîtres») et leur permettent de transmettre des ordres à tout ou partie des machines et de les actionner à leur guise. Le botnet est constitué de machines infectées par un virus informatique contracté lors de la navigation sur internet, lors de la lecture d'un courrier électronique (notamment les spams) ou lors du téléchargement de logiciels. Ce virus a pour effet de placer la machine, à l'insu de son propriétaire, aux ordres de l'individu ou du groupe situé à la tête du réseau. On estime aujourd'hui que le nombre de machines infectées passées sous le contrôle de pirates informatiques est considérable. Il pourrait atteindre le quart des ordinateurs connectés à l'internet, soit environ 150 millions de machines. Le détenteur du réseau est rarement le commanditaire de l'attaque. Il monnaye sa capacité d'envoi massive à des «clients» animés de préoccupations diverses. La constitution de tels réseaux est ainsi utilisée en vue de l'envoi de courriers électroniques non désirés (spams) à des fins publicitaires ou frauduleuses, ou encore afin de dérober des informations personnelles de la cible visée. L'attaque par déni de service n'est qu'une des applications possibles. Son corollaire est le chantage au déni de service, c'est-à-dire l'extorsion de fonds auprès des entreprises ou organismes en échange d'une levée des attaques de saturation. La paralysie d'un système d'information par ce type d'attaques est relativement facile à obtenir lorsqu'il s'agit d'un service accessible au public sur le réseau internet. La vulnérabilité des réseaux internes, en principe non accessibles de l'extérieur, est moindre, mais elle est liée au degré d'étanchéité entre ces réseaux et l'internet. Or les systèmes d'information internes sont de plus en plus ouverts pour répondre aux besoins de mobilité des personnels et de communication avec des partenaires extérieurs.. Le vol ou l'altération de données Le vol ou l'altération de données contenues sur des réseaux informatiques peuvent être réalisés par des moyens variés. SC /5 08/07/2008

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

EN/FR. Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION. Brussels, 11 March 2013 7342/13

EN/FR. Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION. Brussels, 11 March 2013 7342/13 Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION Brussels, 11 March 2013 7342/13 TRANS 106 INFORMATION NOTE from: General Secretariat to: Council

Plus en détail

PROJET DE LOI C- BILL C- SECRET SECRET HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

PROJET DE LOI C- BILL C- SECRET SECRET HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA SECRET C- SECRET C- First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C- PROJET DE LOI C- An Act to

Plus en détail

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil.

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil. A usage officiel/for Official Use C(2006)34 C(2006)34 A usage officiel/for Official Use Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development

Plus en détail

Loi sur le point de service principal du gouvernement du Canada en cas de décès

Loi sur le point de service principal du gouvernement du Canada en cas de décès CANADA CONSOLIDATION CODIFICATION Main Point of Contact with the Government of Canada in case of Death Act Loi sur le point de service principal du gouvernement du Canada en cas de décès S.C. 2015, c.

Plus en détail

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator 2008-01-28 From: [] Sent: Monday, January 21, 2008 6:58 AM To: Web Administrator BCUC:EX Cc: 'Jean Paquin' Subject: RE: Request for Late Intervenorship - BCHydro Standing Offer C22-1 Dear Bonnie, Please

Plus en détail

LOI SUR LE FONDS DU PATRIMOINE DES TERRITOIRES DU NORD-OUEST NORTHWEST TERRITORIES HERITAGE FUND ACT

LOI SUR LE FONDS DU PATRIMOINE DES TERRITOIRES DU NORD-OUEST NORTHWEST TERRITORIES HERITAGE FUND ACT NORTHWEST TERRITORIES HERITAGE FUND ACT NORTHWEST TERRITORIES HERITAGE FUND REGULATIONS R-008-2013 AMENDED BY LOI SUR LE FONDS DU PATRIMOINE DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LE FONDS DU PATRIMOINE

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Menaces de type logiciels malveillants

Menaces de type logiciels malveillants Menaces de type logiciels malveillants Laurent Butti - Orange 1 of 22 Agenda Introduction Historique Quelques logiciels malveillants marquants Motivations Conclusions 2 of 22 Introduction Virus Un logiciel

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

BILL C-539 PROJET DE LOI C-539 C-539 C-539 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA. An Act to promote local foods

BILL C-539 PROJET DE LOI C-539 C-539 C-539 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA. An Act to promote local foods C-539 C-539 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-539 PROJET DE LOI C-539 An Act to promote

Plus en détail

LOCAL DEVELOPMENT PILOT PROJECTS PROJETS PILOTES DE DÉVELOPPEMENT LOCAL. www.coe.int/ldpp. Avec le soutien de : Flandre (Belgique), Italie, Slovénie

LOCAL DEVELOPMENT PILOT PROJECTS PROJETS PILOTES DE DÉVELOPPEMENT LOCAL. www.coe.int/ldpp. Avec le soutien de : Flandre (Belgique), Italie, Slovénie LOCAL DEVELOPMENT PILOT PROJECTS PROJETS PILOTES DE DÉVELOPPEMENT LOCAL With the support of: Flanders (Belgium), Italy, Slovenia Avec le soutien de : Flandre (Belgique), Italie, Slovénie www.coe.int/ldpp

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

"Come to the dark side"

Come to the dark side "Come to the dark side" L informatique est-elle neutre? Stéphane Bortzmeyer stephane+security@bortzmeyer.org ESGI Security Day, 12 mars 2015 Come to the dark side, we have pizzas L informatique est partout

Plus en détail

Prescribed Deposits (Authorized Foreign Banks) Regulations. Règlement sur les dépôts (banques étrangères autorisées)

Prescribed Deposits (Authorized Foreign Banks) Regulations. Règlement sur les dépôts (banques étrangères autorisées) CANADA CONSOLIDATION CODIFICATION Prescribed Deposits (Authorized Foreign Banks) Regulations Règlement sur les dépôts (banques étrangères autorisées) SOR/2000-53 DORS/2000-53 Current to January 25, 2016

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Monsieur le Président, Monsieur le Secrétaire Général, Mesdames et Messieurs les

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

companies FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE May 30th, 2013 Département de la solidarité et de l'emploi

companies FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE May 30th, 2013 Département de la solidarité et de l'emploi FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE A new offer adapted to English speaking companies May 30th, 2013 19.06.2013 - Page 1 SWISS PILOT PROJECT DEVELOPED IN GENEVE Project from the Swiss Confederation

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Situation des fonctionnaires recrutés après le 1er mai 2004 demande des représentants de service

Situation des fonctionnaires recrutés après le 1er mai 2004 demande des représentants de service Situation des fonctionnaires recrutés après le 1er mai 2004 demande des représentants de service Dear colleagues, Please find herebelow the request of Service representatives of the Council of the European

Plus en détail

European Aviation Safety Agency

European Aviation Safety Agency Page 1 of 6 European Aviation Safety Agency EASA SPECIFIC AIRWORTHINESS SPECIFICATION for as specified in Section I This Specific Airworthiness Specification is issued in accordance with Regulation (EC)

Plus en détail

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain.

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain. 1. Notre planète est menacée! 2. Il faut faire quelque chose! 3. On devrait faire quelque chose. 4. Il y a trop de circulation en ville. 5. L air est pollué. 6. Les désastres environnementaux sont plus

Plus en détail

1. Subject 1. Objet. 2. Issue 2. Enjeu. 905-1-IPG-070 October 2014 octobre 2014

1. Subject 1. Objet. 2. Issue 2. Enjeu. 905-1-IPG-070 October 2014 octobre 2014 905-1-IPG-070 October 2014 octobre 2014 (New) Danger as a Normal Condition of Employment 905-1-IPG-070 (Nouveau) Danger constituant une Condition normale de l emploi 905-1-IPG-070 1. Subject 1. Objet Clarification

Plus en détail

Haslingden High School French Y8 Block C Set 1 HOMEWORK BOOKLET

Haslingden High School French Y8 Block C Set 1 HOMEWORK BOOKLET Haslingden High School French Y8 Block C Set 1 HOMEWORK BOOKLET Name: Form: Subject Teacher: Date Given: Date to Hand in: Level: Effort: House Points: Comment: Target: Parent / Guardian Comment: Complete

Plus en détail

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention mission The Collaborating Centre seeks to contribute at the international level to research, development and the dissemination

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Photo Manipulations in the 2011 CES

Photo Manipulations in the 2011 CES Canadian Election Study Methodological Briefs Methodological Brief #2013-A Photo Manipulations in the 2011 CES Patrick Fournier, Université de Montréal Stuart Soroka, McGill University Fred Cutler, University

Plus en détail

Practice Exam Student User Guide

Practice Exam Student User Guide Practice Exam Student User Guide Voir la version française plus bas. 1. Go to http://training.iata.org/signinup 2. Enter your username and password to access your student profile Your profile was created

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question:

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question: 100004371 Social Finance Accelerator Initiative July 10, 2015 Question: Although I have not yet heard a response about my two prior questions, I have another question relating to the DOS Security Requirement.

Plus en détail

RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION. (Decree 99-778 of September 10, 1999) QUESTIONNAIRE. Family Name...

RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION. (Decree 99-778 of September 10, 1999) QUESTIONNAIRE. Family Name... COMMISSION FOR THE COMPENSATION OF VICTIMS OF SPOLIATION RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION (Decree 99-778 of September 10, 1999) Case Number : (to remind in all

Plus en détail

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001 FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre

Plus en détail

CPI-IPC LES MARQUES DE VOS CLIENTS SONT-ELLES BIEN GARDÉES? ARE YOUR CLIENTS TRADE-MARKS WELL PROTECTED?

CPI-IPC LES MARQUES DE VOS CLIENTS SONT-ELLES BIEN GARDÉES? ARE YOUR CLIENTS TRADE-MARKS WELL PROTECTED? LES MARQUES DE VOS CLIENTS SONT-ELLES BIEN GARDÉES? ARE YOUR CLIENTS TRADE-MARKS WELL PROTECTED? MC / TM CPI-IPC Vos experts en marques de commerce Your Trade-mark Experts Recherche sur la disponibilité

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

When you are told to do so, open your paper and write your answers in English in the spaces provided.

When you are told to do so, open your paper and write your answers in English in the spaces provided. FOR OFFICIAL USE C 000/403 NATIONAL QUALIFICATIONS 008 TUESDAY, 3 MAY.0 AM.0 PM Total FRENCH STANDARD GRADE Credit Level Reading Fill in these boxes and read what is printed below. Full name of centre

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Conférence Perspectives pour une nouvelle Agence Méditerranéenne de la Logistique?

Conférence Perspectives pour une nouvelle Agence Méditerranéenne de la Logistique? Conférence Perspectives pour une nouvelle Agence Méditerranéenne de la Logistique? Mardi 3 juin 2014 Younes TAZI Directeur Général Agence Marocaine de Développement de la Logistique younes.tazi@amdl.gov.ma

Plus en détail

AINoE. Rapport sur l audition d AINoE Paris, 18 juin 2003

AINoE. Rapport sur l audition d AINoE Paris, 18 juin 2003 AINoE Abstract Interpretation Network of Excellence Patrick COUSOT (ENS, Coordinator) Rapport sur l audition d AINoE Paris, 18 juin 2003 Thématique Rapport sur l audition d AINoE Paris, 18 juin 2003 1

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

Capacity Development for Local Authorities

Capacity Development for Local Authorities Implemented by Capacity Development for Local Authorities Virtual cooperation for capacity development in solid waste management in Morocco and Tunisia Seite 1 Implemented by Background and objectives

Plus en détail

ADQ IR Implementation

ADQ IR Implementation ADQ IR Implementation DSNA experience Direction Générale de l Aviation Civile CONTENTS DSNA considerations ADQ objectives The context : a coordinated approach DSNA approach to ADQ implementation The pillars

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Objet : Feux de forêt sur le territoire de la Paix des Braves

Objet : Feux de forêt sur le territoire de la Paix des Braves Sainte-Foy, le 16 juin 2005 Monsieur Pierre Corbeil Ministre 600-0117 Cabinet du Ministre des Ressources naturelles, de la faune 5700, 4 e avenue ouest Bureau A-308 Charlesbourg (Québec) G1H 6R1 Objet

Plus en détail

Polices de Sécurité Grille

Polices de Sécurité Grille Polices de Sécurité Grille Vue d ensemble Rolf Rumler, CC-IN2P3 ACP, Paris, 2009-04-02 www.eu-egee.org EGEE and glite are registered trademarks Contenu Introduction Liste commentée des documents Grid Security

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference 13-14 novembre 2008-13th -14th Novembre 2008 Centre des Congrès, Lyon Le rôle des accords d entreprise transnationaux

Plus en détail

Consultants en coûts - Cost Consultants

Consultants en coûts - Cost Consultants Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

BILL S-1003 PROJET DE LOI S-1003 S-1003 S-1003 SENATE OF CANADA SÉNAT DU CANADA

BILL S-1003 PROJET DE LOI S-1003 S-1003 S-1003 SENATE OF CANADA SÉNAT DU CANADA S-1003 S-1003 First Session, Forty-first Parliament, Première session, quarante et unième législature, SENATE OF CANADA SÉNAT DU CANADA BILL S-1003 PROJET DE LOI S-1003 An Act to authorize Industrial Alliance

Plus en détail

GCSE Bitesize Controlled Assessment

GCSE Bitesize Controlled Assessment GCSE Bitesize Controlled Assessment Model 2 (for A/A* grade) Question 3 Subject: Topic: French Writing In this document you will find practical help on how to improve your grade. Before you start working

Plus en détail

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports

Plus en détail

GCSE Bitesize Controlled Assessment

GCSE Bitesize Controlled Assessment GCSE Bitesize Controlled Assessment Model 2 (for A/A* grade) Question 4 Subject: Topic: French Speaking In this document you will find practical help on how to improve your grade. Before you start working

Plus en détail

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION

Plus en détail

ARRÊTÉ N A-10 BY-LAW NO. A-10 ARRÊTÉ CONCERNANT LE DIRECTEUR GÉNÉRAL. 1. Purpose. 2. Title

ARRÊTÉ N A-10 BY-LAW NO. A-10 ARRÊTÉ CONCERNANT LE DIRECTEUR GÉNÉRAL. 1. Purpose. 2. Title ARRÊTÉ N A-10 BY-LAW NO. A-10 ARRÊTÉ CONCERNANT LE DIRECTEUR GÉNÉRAL A BY-LAW CONCERNING THE CHIEF ADMINISTRATIVE OFFICER En vertu de l autorité que lui confère la Loi sur les municipalités, L.R.N.-B.

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Environment and Government: Role of the CESD

Environment and Government: Role of the CESD Environmental Evaluators Network Environment and Government: Role of the CESD Richard Arseneault September 23, 2009 Content Who we are What we do Overview of recent work Future direction Commissaire à

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000 TCM QUALITY MARK Jean-Marc Bachelet Tocema Europe workshop 4 Project management Management systems ISO 9001 ISO 14001 ISO 22000 + lead auditors for certification bodies Experiences Private and state companies,

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

PUBLIQUES. FINANCIAL AGREEMENTS AND TRANSACTIONS (PETROLEUM PRODUCT DERIVATIVES) REGULATIONS R-45-2008 In force August 1, 2008

PUBLIQUES. FINANCIAL AGREEMENTS AND TRANSACTIONS (PETROLEUM PRODUCT DERIVATIVES) REGULATIONS R-45-2008 In force August 1, 2008 FINANCIAL ADMINISTRATION ACT LOI SUR LA GESTION DES FINANCES PUBLIQUES FINANCIAL AGREEMENTS AND TRANSACTIONS (PETROLEUM PRODUCT DERIVATIVES) REGULATIONS R-45-2008 In force August 1, 2008 RÈGLEMENT SUR

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

L expertise des hommes au coeur de la sécurité des réseaux et du Big Data

L expertise des hommes au coeur de la sécurité des réseaux et du Big Data Philippe Saadé Président Picviz Labs psaade@picviz.com L expertise des hommes au coeur de la sécurité des réseaux et du Big Data 1. UN CAS PARTICULIER Le talon d Achille de la sécurité des réseaux, aujourd

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Convention on nuclear Safety and the Nuclear Safety Directive Evolution of the international framework

Convention on nuclear Safety and the Nuclear Safety Directive Evolution of the international framework ABR June 13, 2014 Convention on nuclear Safety and the Nuclear Safety Directive Evolution of the international framework Yvan Pouleur The Chernobyl accident triggered the Establishment of the CNS Entered

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Courses on Internal Control and Risk Management. September 2010

Courses on Internal Control and Risk Management. September 2010 Courses on Internal Control and Risk Management Page 1/5 September 2010 EN VERSION 1. Internal Control Standards for Effective Management - Introduction to Internal Control for all staff This introductory

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Internet des Objets et Sécurité : Un vrai casse-tête et un enjeu économique majeur. Didier Tranchier

Internet des Objets et Sécurité : Un vrai casse-tête et un enjeu économique majeur. Didier Tranchier Internet des Objets et Sécurité : Un vrai casse-tête et un enjeu économique majeur Didier Tranchier L homme a toujours utilisé des outils pour accompagner son évolution Mais est-ce normal de jouer avec

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

How to? / Flash the ATMEGA32

How to? / Flash the ATMEGA32 How to? / Flash the ATMEGA32 Français La programmation du microcontrôleur n est pas très compliquée mais elle nécessite un minimum d attention. Elle peut se faire directement sur la platine du Monome grâce

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

Chauffage et Climatisation Heating and Air conditioning

Chauffage et Climatisation Heating and Air conditioning Chauffage et Climatisation Heating and Air conditioning Le partenaire de vos exigences The partner of your requirements Spécialiste reconnu de la robinetterie industrielle, SLIMRED est devenu un partenaire

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

TREATIES AND OTHER INTERNATIONAL ACTS SERIES 02-502. Agreement Between the UNITED STATES OF AMERICA

TREATIES AND OTHER INTERNATIONAL ACTS SERIES 02-502. Agreement Between the UNITED STATES OF AMERICA TREATIES AND OTHER INTERNATIONAL ACTS SERIES 02-502 DEFENSE Agreement Between the UNITED STATES OF AMERICA and FRANCE Effected by Exchange of Notes Dated at Paris April 15 and May 2, 2002 NOTE BY THE DEPARTMENT

Plus en détail

Florida International University. Department of Modern Languages. FRENCH I Summer A Term 2014 FRE 1130 - U01A

Florida International University. Department of Modern Languages. FRENCH I Summer A Term 2014 FRE 1130 - U01A Florida International University Department of Modern Languages FRENCH I Summer A Term 2014 FRE 1130 - U01A Class time: Monday, Tuesday, Wednesday, Thursday; 6:20 P.M. - 9:00 P.M. Instructors: Prof. Jean-Robert

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail