LISTE DES DOCUMENTS JOINTS

Dimension: px
Commencer à balayer dès la page:

Download "LISTE DES DOCUMENTS JOINTS"

Transcription

1 NOTE DE SYNTHÈSE Concours de secrétaire comptable externe interne obligation d emploi 2012 À partir du dossier joint, vous analyserez dans quelle mesure la cyber-attaque représente aujourd hui une menace croissante pour les acteurs publics et privés et quelles leçons il convient d en tirer pour mieux y faire face. LISTE DES DOCUMENTS JOINTS 1. Le cyberespionnage, une arme militaire et économique Nathalie Guibert 17/12/ pages 2. Bercy, l Élysée et le Quai d Orsay visés par une cyberattaque 07/03/ pages 3. Foreign hackers targeted U.S. water plant in apparent malicious cyber attack, expert says Ellen Nakashima 11/18/ page 4. Cyber Attack on U.S. Chamber Pressures Congress to Speed Web Rule Rewrite Chris Strohm 12/22/ pages 5. Patrick Pailloux, dg de Anssi : Les cyberattaques ne sont pas juste un fantasme de romancier Edouard Laugier 11/05/ pages 6. Cyber-attaque Portail interministériel de prévention des risques majeurs 2 pages 7. Assurer la cyberdéfense Secrétariat général de la Défense et de la Sécurité Nationale page 8. Defending the networks : The NATO Policy on Cyber Defence pages 9. Cyberdéfense : un nouvel enjeu de sécurité nationale Rapport d information Commission des Affaires étrangères, de la défense et des forces armées Roger Romani 08/07/ pages

2 1 Le cyberespionnage, une arme militaire et économique Mobilisation générale dans le cyberespace. Ministères, agences gouvernementales, états-majors, mais aussi industriels et prestataires de tous types ont, ces derniers mois, investi de façon significative la cybersécurité et la cyberdéfense. «Nous cherchons où couper dans nos budgets, mais s'il est un domaine pour lequel je suis sûre que nous aurons une progression, c'est celui du cyber», nous a indiqué la secrétaire américaine à la sécurité intérieure, Janet Napolitano, le 2 décembre, à Paris. Pour elle, «le cyberespace est l'endroit où nos intérêts économiques et nos intérêts sécuritaires peuvent coïncider». En raison de leur sophistication, des attaques récentes sont prises en exemple par les décideurs pour justifier cet effort. En juin 2009, le virus Stuxnet avait endommagé des installations iraniennes lors d'une attaque attribuée aux États-Unis et à Israël : c'était la première offensive de précision, jugée efficace, contre un système de contrôle industriel. En avril 2010, 15 % de l'internet mondial avait été détourné pendant dix-huit minutes sur un serveur chinois. En mai 2011, des données américaines parmi les plus sensibles ont été forcées : comptes Gmail de hauts fonctionnaires, plans de matériel militaire chez Lockheed Martin. «Ces attaques ont montré l'urgence qu'il y avait à sécuriser nos réseaux, souligne Mme Napolitano. Elles ont révélé les incessants efforts menés par certains pour s'approprier les secrets et la propriété intellectuelle des États-Unis ou de leurs entreprises. C'est le type de crime majeur de notre ère.» Dans le domaine de l'espionnage industriel, il n'est pas d'allié ni d'ami. La guerre est-elle déclarée pour autant? Dans un récent rapport au Congrès, les services du contreespionnage américains ont désigné la Chine. Tandis que les autorités civiles pressent les grands acteurs économiques de prendre des mesures de protection, des stratégies militaires s'affinent au nom de la protection des intérêts vitaux des nations, et cette pression sécuritaire inquiète les défenseurs des libertés. Focalisés sur la fragilité de leurs réseaux électriques, les militaires américains envisagent le pire : «Une arme nucléaire peut détruire le réseau d'une ville, la crainte est qu'une cyberattaque puisse le faire à l'échelle de tout un pays, devenant une arme de destruction massive», a indiqué le général James Cartwight, ancien chef d'état-major adjoint des armées lors d'un débat organisé par le Center for Strategic and International Studies (CSIS) de Washington, le 6 décembre. Selon ce haut gradé, la probabilité que cela arrive est "très lointaine", mais il faut être «vigilant». «Il est trop tard pour se poser la question de savoir s'il faut ou non militariser le cyberespace», a noté James Lewis, directeur au CSIS. Toutes les grandes puissances ont mis à jour en 2010 et 2011 leur stratégie nationale de cyberdéfense, avec un volet offensif jamais détaillé. FANTASMES Selon l'enquête du CSIS, 35 pays développent une doctrine militaire destinée à faire face à une cyberguerre. Même si ses effets ne peuvent être maîtrisés - impossible de garantir qu'un virus envoyé sur une cible militaire ne migre pas vers un hôpital -, l'arme informatique a pris sa place parmi les autres armes d'appui, au même titre que l'artillerie. SC /2 17/12/2011

3 1 Gare aux fantasmes, cependant. La mise en œuvre du «commandement cyber» du Pentagone en 2010, au même titre que les commandements air, terre et mer, «laisserait penser que les concepts historiques de la guerre - la force, l'attaque, la défense, la dissuasion - peuvent être appliqués au cyberespace. Ce n'est pas le cas», a tempéré Martin Libicki, expert de la RAND Corporation, qui, en 2009, conseillait l'us Air Force. «Une cyberguerre pourrait gêner mais non désarmer un adversaire, dit-il. Et n'importe quel adversaire a la capacité de frapper en retour d'une façon qui serait plus que gênante.» La difficulté d'attribuer les attaques reste une limite. On sait repérer des «signatures» de groupes de hackers ou de services étrangers, par exemple, mais la certitude qu'un tiers ne se soit pas interposé n'est jamais acquise. «Dire que c'est tel pays, c'est une décision politique», admettait le 6 décembre le général Cartwight. La priorité du moment reste donc la protection basique des systèmes d'information. «Si nous assistons à beaucoup d'attaques, c'est que les réseaux sont encore très mal protégés ; certains entrent là où, simplement, on a laissé les portes ouvertes», tempère ainsi une source française de la défense. Les gouvernements développent auprès de leurs citoyens le concept d' «hygiène informatique». Pour les réseaux sensibles, déjà cryptés et dupliqués, l'effort porte sur la mise en place d'une surveillance active afin de pouvoir limiter au plus vite l'effet d'une intrusion. En France, ces mêmes moyens de surveillance à l'état-major des armées sont en train d'être réunis avec ceux de l'agence interministérielle chargée de la cybersécurité. VERS UNE COOPÉRATION INTERNATIONALE Les gouvernements occidentaux cherchent à coordonner leurs acteurs nationaux. Aux États-Unis, un accord a été passé entre le département de la sécurité intérieure et celui de la défense pour utiliser les ressources technologiques de la National Security Agency. Conscients qu'une escalade offensive ne ferait qu'accroître la vulnérabilité de tous, ces mêmes États affichent la volonté d'un dialogue, voire d'une coopération internationale. Des experts explorent la possibilité d'un cadre juridique collectif. La nouvelle chaire de cyberstratégie créée fin novembre à l'école militaire de Paris est missionnée sur la problématique. Enfin, les exercices internationaux se développent : à l'otan, où un plan d'action a été adopté en juin. Mais également à l'union européenne, qui a organisé un premier exercice de simulation en novembre. De leur côté, les États-Unis convient leurs alliés à participer à leurs «CyberStorm», organisés depuis «Tout cela est conçu, précise Janet Napolitano, afin de nous entraîner à réagir dans le cas d'une attaque massive qui aurait des répercussions dans plusieurs pays simultanément.» Nathalie Guibert SC /2 17/12/2011

4 Bercy, l Élysée et le Quai d Orsay visés par une cyberattaque De nombreuses informations ont été dérobées sur les ordinateurs du ministère des Finances, seul à avoir été infiltré avec succès. 2 Le ministère français de l Économie et des Finances a été, pendant plusieurs semaines, la cible d une attaque informatique très professionnelle visant des documents liés au G20, a expliqué lundi l Agence nationale de la sécurité des systèmes d information (Anssi). La cyberattaque, révélée par le site internet de Paris Match, a été confirmée lundi par la ministre de l Économie, Christine Lagarde, et par celui du Budget, François Baroin. «Il s agit bien d une attaque d espionnage», a déclaré lors d une conférence de presse Patrick Pailloux, directeur général de l Anssi, qui est rattachée à la Défense. «L objectif était véritablement de voler de l information, de façon ciblée.» Détectée début janvier alors qu elle avait sans doute commencé plusieurs semaines auparavant, cette attaque a touché environ 150 postes informatiques sur les que regroupent les systèmes du ministère, a-t-il précisé. Les pirates se sont introduits dans les réseaux de Bercy par l intermédiaire de la messagerie informatique, le "point d entrée" ayant sans doute été une pièce jointe sur laquelle un utilisateur a cliqué, a-t-il expliqué. Des vérifications ont été menées pendant plusieurs semaines dans l ensemble des services concernés et elles ont conduit ce week-end à «une très grosse reconfiguration de l informatique de Bercy» pour renforcer leur sécurité, a précisé Patrick Pailloux. L attaque n a pas touché les dossiers fiscaux et les dossiers personnels, a-t-il assuré, et "on ne l a pas observée réussie ailleurs". Il s est toutefois refusé à dire quels autres ministères avaient été visés. La présidence de la République a démenti, de son côté, les informations du quotidien Libération selon lesquelles elle avait été, elle aussi, prise pour cible. Des pistes, pas d accusation Les espions visaient des documents liés au G20, a expliqué le directeur général de l Anssi. «Les pirates, les hackers s intéressaient au G20 et globalement à notre politique économique à l échelle internationale», a-t-il précisé. Des pirates qu il présente comme «professionnels, déterminés et organisés". "Cette attaque n a pas été menée avec trois PC dans un garage», résume-t-il. Une affirmation qui s appuie sur le nombre de postes visés et sur l éventail des personnes concernées au sein du ministère de l Économie, de la secrétaire aux hauts responsables en passant par des chargés de mission. Selon Paris Match, qui cite une «source proche du dossier», la direction du Trésor était la principale cible des hackers. Les documents auxquels les pirates ont pu accéder sont très variés et vont du «banal» au «sensible», a expliqué le patron de l Anssi. Mais les documents «classifiés», qui ne circulent que sur un réseau isolé d Internet, n ont pas été touchés. Les autorités ont «des pistes» concernant l origine de l attaque, «mais pour l instant, il est impossible de les confirmer», a dit sur Europe 1 François Baroin. Une piste chinoise est évoquée mais n a pas été confirmée. «Armées de hackers» Le ministère de l Économie a porté plainte contre X. Le parquet de Paris et la DCRI, direction du renseignement, ont été saisis du dossier. De son côté, Christine Lagarde a rappelé que le Canada avait, SC /2 07/03/2011

5 2 lui aussi, été pris pour cible en janvier dernier. «Dès qu on a identifié les difficultés, des mesures conservatoires ont immédiatement été prises, notamment concernant les communications des documents relatifs au G20 puisqu on a rapidement identifié l intérêt manifeste pour ce sujet», a-t-elle dit à des journalistes. «Ce que je peux vous dire, c est que ça n est pas agréable», a-t-elle confié à Reuters. Pour le député UMP Bernard Carayon, spécialiste de l espionnage industriel, l affaire est grave. «Cette affaire extrêmement grave souligne la vulnérabilité des systèmes d information publics», a-t-il dit dans un communiqué. «La menace est connue depuis longtemps : certains États se sont dotés d armées de hackers». Selon lui, les systèmes d information du secrétariat général de la Défense et de la Sécurité nationale (SGDSN) ont déjà été pénétrés, comme ceux du Pentagone aux États-Unis. «Les moyens français ne sont pas à la hauteur des enjeux», a-t-il jugé. L Anssi, créée en 2009, va recruter 70 personnes cette année, ce qui portera ses effectifs globaux à 250 personnes, a précisé Patrick Pailloux lors de sa conférence de presse. SC /2 07/03/2011

6 Foreign hackers targeted U.S. water plant in apparent malicious cyber attack, expert says Foreign hackers caused a pump at an Illinois water plant to fail last week, according to a preliminary state report. Experts said the cyber-attack, if confirmed, would be the first known to have damaged one of the systems that supply Americans with water, electricity and other essentials of modern life. Companies and government agencies that rely on the Internet have for years been routine targets of hackers, but most incidents have resulted from attempts to steal information or interrupt the functioning of Web sites. The incident in Springfield, Ill., would mark a departure because it apparently caused physical destruction. Federal officials confirmed that the FBI and the Department of Homeland Security were investigating damage to the water plant but cautioned against concluding that it was necessarily a cyber-attack before all the facts could be learned. At this time there is no credible corroborated data that indicates a risk to critical infrastructure entities or a threat to public safety, said DHS spokesman Peter Boogaard. News of the incident became public after Joe Weiss, an industry security expert, obtained a report dated Nov. 10 and collected by an Illinois state intelligence center that monitors security threats. The original source of the information was unknown and impossible to immediately verify. The report, which Weiss read to The Washington Post, describes how a series of minor glitches with a water pump gradually escalated to the point where the pump motor was being turned on and off frequently. It soon burned out, according to the report. The report blamed the damage on the actions of somebody using a computer registered to an Internet address in Russia. It is believed that hackers had acquired unauthorized access to the software company s database and used this information to penetrate the control system for the water pump. Experts cautioned that it is difficult to trace the origin of a cyber-attack, and that false addresses often are used to confuse investigations. Yet they also agreed that the incident was a major new development in cyber-security. This is a big deal, said Weiss. It was tracked to Russia. It has been in the system for at least two to three months. It has caused damage. We don t know how many other utilities are currently compromised. Dave Marcus, director of security research for McAfee Labs, said that the computers that control critical systems in the United States are vulnerable to attacks that come through the Internet, and few operators of these systems know how to detect or defeat these threats. So many are ill-prepared for cyber-attacks, Marcus said. The Illinois report said that hackers broke into a software company s database and retrieved user names and passwords of control systems that run water plant computer equipment. Using that data, they were able to hack into the plant in Illinois, Weiss said. Senior U.S. officials have recently raised warnings about the risk of destructive cyber-attacks on critical infrastructure. One of the few documented cases of such an attack resulted from a virus, Stuxnet, that caused centrifuges in an Iranian uranium enrichment facility to spin out of control last year. Many computer security experts have speculated that Stuxnet was created by Israel - perhaps with U.S. help - as a way to check Iran s nuclear program. 3 Ellen Nakashima SC /1 11/18/2011

7 Cyber Attack on U.S. Chamber Pressures Congress to Speed Web Rule Rewrite 4 A cyber attack on the U.S. Chamber of Commerce will intensify pressure on Congress to overhaul Web security regulations written before the existence of Facebook Inc., Twitter Inc. and Google Inc. (GOOG) s Gmail. Concern that computer systems for banks, power companies and Internet providers are vulnerable rose after hackers with ties to China stole confidential s and documents from the chamber, the biggest U.S. business lobbying organization. Congress and the administration have been dithering over cybersecurity for years, said Stewart Baker, a former assistant secretary for policy at the Homeland Security Department and a partner at the Steptoe & Johnson LLP law firm in Washington. In that time, American companies have been robbed blind. This does underline, if any underlining is necessary, that we need a strong cybersecurity bill. Senate Majority Leader Harry Reid plans to take up cybersecurity legislation as early as next month to rewrite rules set after the terrorist attacks of Sept. 11, A U.S. report released last month found that China was the biggest hacker threat to American firms, and those attacks breached the networks of at least 760 companies. The chamber breach, confirmed by the organization yesterday, shows that even House and Senate members may be vulnerable to foreign hackers, said Jessica Herrera-Flanigan, a former staff director for the House Homeland Security Committee, in an interview. This latest compromise should especially be of concern as the hackers potentially could have gotten hold of sensitive and strategic s to and from the chamber and these officials, said Herrera-Flanigan, who s now a partner at Monument Policy Group in Washington. Spy Versus Lobbyist The chamber, representing more than 3 million members, said yesterday that communications with fewer than 50 of its members were affected by the 2010 attack. It said it hasn t seen evidence of harm to members or the organization. The security breach was first reported by the Wall Street Journal. Republican Representatives Peter King of New York and Dan Lungren of California, and Independent Senator Joseph Lieberman of Connecticut, all sponsors of cyber protection bills, said the latest attack shows the need for such legislation. Reports like this should serve as a reminder of how important it is for the federal government to secure its networks, King said in a statement. Social Network Hackers New legislation would update a 2002 law that created the Homeland Security Department, predating social media sites that security firms such as Symantec Corp. (SYMC) say are targets. Hackers exploit some social-networking sites where Web users often let down their guard, according to Symantec. SC /2 12/22/2011

8 4 The company issued 10 million updates and recorded 3.1 billion malware attacks last year, up from about 20,000 software updates in 2002, said Cris Paden, a spokesman for Symantec. Two House bills are aimed at protecting critical systems and improving the sharing of classified cyber-threat data between companies and government. One, H.R. 3674, introduced Dec. 15 by Republicans Lungren and King, who leads the Homeland Security Committee, lets the Homeland Security Department identify and suggest ways to thwart the biggest risks. Preventing Cyber Attacks The regulators of specific industries - not the homeland security agency - would have primary responsibility for writing rules governing cybersecurity operations in their areas, Lungren said in a statement. The bill creates a U.S. information-sharing organization as a clearinghouse for the government and companies to exchange cyber-threat data. The measure authorizes $10 million in annual government funding for three years to start the organization, Lungren said. The second House bill, H.R. 3523, was introduced Nov. 30 by Representatives Mike Rogers, a Michigan Republican who leads the House Intelligence Committee, and C.A. Dutch Ruppersberger of Maryland, the panel s top Democrat. The bill would give companies protections from lawsuits when they tell the government about attacks against their networks, while the government could provide companies with classified cyber-threat data. Data that companies give the government would be exempt from Freedom of Information Act requests and couldn t be used by the government to mandate regulations, according to the bill. Protecting critical infrastructure won t happen spontaneously - there is no business case for it and the market will never deliver, said James Lewis, director of the technology and public policy programs at the Center for Strategic and International Studies, in an . That s why we need legislation or we ll wake up some day to find that the lights don t work. Chris Strohm SC /2 12/22/2011

9 Patrick Pailloux, dg de Anssi : Les cyberattaques ne sont pas juste un fantasme de romancier 5 Créée en juillet 2009, l Agence nationale de la sécurité des systèmes d information est la tête de pont de la cyberdéfense nationale. Le sujet est brûlant : les systèmes d information qui innervent la vie économique et sociale rendent nos sociétés et leurs défenses vulnérables. Ruptures accidentelles ou attaques intentionnelles contre les réseaux, le piratage informatique n est pas de la science-fiction. La récente intrusion dans les ordinateurs de Bercy l a rappelé avec force. Les risques d attaques de grande ampleur font désormais l objet d une attention nouvelle. Dirigé par Patrick Pailloux, l Anssi, l établissement placé sous l autorité du Premier ministre assure cette mission d autorité nationale en matière de sécurité des systèmes d information. Notre objectif est de faire de la France l une des toutes premières puissances mondiales en matière de cyberdéfense. Veille, détection, alerte et réaction, l agence se considère aussi comme un réservoir de compétences qui doit pouvoir mettre son expertise et son assistance technique au profit des administrations, des opérateurs d infrastructures vitales mais aussi des entreprises. Pour vivre, nos sociétés dépendent de plus en plus des systèmes d information. Tout le monde est concerné : le grand public, les entreprises privées, les administrations publiques, personne n échappe à l informatique. Cette dépendance rend les conséquences de pannes ou d attaques potentiellement très graves. La très grande majorité des systèmes d information que nous utilisons ont vu le jour sans réelle préoccupation de sécurité. Ordinateurs, serveurs, téléphones mobiles n ont pas été conçus pour être des produits ou des services de sécurité. Dès lors, tous les pays mettent en place des dispositifs et des bonnes pratiques de cyberdéfense mais nos sociétés restent vulnérables aux attaques informatiques. En France, il a ainsi été décidé de créer une autorité nationale en charge de ces questions : l Anssi, l Agence nationale de la sécurité des systèmes d information. Les métiers de l agence L agence a deux grands types de responsabilité : préventive et opérationnelle. L activité opérationnelle porte sur nos actions en cas d attaque majeure contre les systèmes d information de la Nation. Cela passe par des fonctions de veille et de protection des grands systèmes d information. Techniquement, nous devons être capables de comprendre le plus vite possible ce qui se passe. L Anssi s occupe aussi de la gestion des crises informatiques : nous coordonnons les actions avec les administrations, les opérateurs de communications électroniques et nos homologues internationaux. Pour nos activités opérationnelles, nous disposons d une structure qui s appelle le Cossi pour Centre opérationnel de la sécurité des systèmes d information. Il s agit du cœur du fonctionnement de l agence. C est un centre opérationnel 24 heures sur 24, sorte de vigie de la sécurité des réseaux. Par exemple dans le cadre de l attaque contre le ministère de l Économie et des Finances, nous avons mobilisé près de 40 personnes pendant deux mois. Tout d abord, il s est agi de comprendre techniquement ce qui s était passé tout en mesurant l étendue de la propagation, ensuite, nous avons dû construire un plan de nettoyage et de renforcement de la sécurité. Enfin, en cas d attaque informatique majeure, nous coordonnons la réponse de L État. SC /5 11/05/2011

10 5 L autre activité de l agence est la prévention. Elle passe par des opérations de conseil, de sensibilisation et donc de communication. Auparavant ces sujets étaient secrets, l État ne parlait pas de sécurité des réseaux, de cyberdéfense ou d attaques informatiques. Aujourd hui nous communiquons beaucoup plus, nous faisons des conférences, éditons des guides, publions des alertes, donnons des conseils. Nous allons même jusqu à la labellisation de produits de sécurité que nous testons dans nos propres laboratoires. Les équipes Nous recrutons beaucoup entre 60 et 70 personnes par an, ce qui est considérable. Il s agit notamment des jeunes qui sont au fait des nouvelles technologies. La sécurité informatique reste un sujet sur lequel nous avons continuellement besoin de sang neuf. Il s agit vraiment de maintenir la compétence technique en recrutant des profils de très haut niveau mais nous ne recrutons pas de pirates informatiques! Nous cherchons des personnes qui s intéressent à la sécurité informatique, mais ceux qui ont participé à des affaires criminelles n ont pas leur place à nos côtés : nous travaillons sur des sujets très sensibles, nous assurons la sécurité de l État ; nos agents sont habilités secret défense et leur probité doit être sans faille. Les moyens Quand l agence a été créée en 2009, nous étions 110. Aujourd hui, nous sommes 180. En 2012, nos effectifs devraient avoisiner les 250 collaborateurs. L État a donc fait un effort considérable. Sur le terrain, les politiques de sécurité de l État dépendent de la menace. Les mesures doivent être proportionnées aux enjeux : on ne protège pas de la même façon l informatique d une centrale nucléaire et un site Web de promotion d une politique ou d un service public. D autant plus que la protection des réseaux sensibles coûte extrêmement cher. L Europe À l échelle européenne, il existe une agence spécialisée, l European Network and Information Security Agency, l Enisa, qui est installée à Heraklion en Crête. Sa vocation est d être un centre de compétence et de ressources. Tous les membres de l Union européenne ne sont pas au même niveau, or nous sommes mutuellement dépendants les uns des autres. L Enisa aide les pays à développer leur capacité en matière de cyberdéfense et assiste la Commission européenne sur les grandes orientations à prendre. Parmi les dernières initiatives prises à l échelle européenne, on peut signaler une réglementation européenne dans le domaine des télécoms qui fixe notamment des obligations pour les opérateurs en matière de déclaration des incidents. L enjeu de la sécurité Les autorités ont désormais conscience de l importance des systèmes d information et de leur sécurité. Auparavant, j avais un peu l impression de prêcher dans le désert. Des services comme le nôtre restaient cantonnés à des domaines très précis : la cryptographie, les systèmes militaires, bref des sujets dont on ne parlait pas dans les médias. Historiquement la DCSSI (Direction centrale de la sécurité des systèmes d information), ancêtre de l Anssi, ne communiquait presque jamais. Depuis quelques années, l approche a changé. A tous les niveaux, l attaque informatique en 2007 contre l Estonie, qui a été très médiatisée, a contribué à ce changement : suite au déplacement de la statue d un soldat soviétique dans la banlieue de la capitale, le gouvernement estonien a été l objet pendant plusieurs semaines de violentes attaques informatiques : les principaux serveurs du pays ont été sollicités par des centaines de milliers de requêtes qui les ont submergés et les ont empêchés de fonctionner. C est ce que l on appelle des attaques par déni de service». Or l Estonie est un pays qui est très interconnecté : beaucoup de choses s y font sur Internet, même le Conseil des ministres. Le pays s est donc trouvé en grande difficulté. SC /5 11/05/2011

11 5 Cet événement a marqué les esprits, y compris en France. Cela a permis au sujet d émerger sur le plan médiatique. Le but de notre communication n est cependant pas de faire connaître l agence elle-même. L Anssi ne vend ni conseils, ni services, ni prestations. Notre objectif est de participer à la sécurisation de la Nation en sensibilisant les entreprises et les particuliers sur l existence d une menace réelle, et en leur communiquant les moyens de se protéger. C est un travail de longue haleine. Les entreprises À l origine, l Agence travaillait uniquement avec les administrations, notamment régaliennes, comme le ministère de la Défense, celui des Affaires étrangères ou celui de l Intérieur. Notre périmètre est aujourd hui plus large. Nous aidons tout d abord les grands opérateurs d infrastructures critiques, tous ces acteurs dont la Nation a besoin pour vivre. Je pense au monde de la santé, à celui des télécoms, de l énergie, des transports et de la finance. L une de nos priorités actuelles est de sensibiliser les décideurs et les chefs d entreprise notamment de taille moyenne. Il faut leur faire comprendre que l espionnage est une vraie menace tout comme les attaques qui provoquent des dysfonctionnements ou des pannes de leur informatique. La maturité des chefs d entreprise en la matière est encore faible. Ces sujets restent dans les services informatiques et ne remontent pas jusqu aux directions générales. Je peux comprendre qu il n est pas très agréable de révéler un problème ou une attaque, c est pourtant une erreur parce qu aujourd hui quasiment tous les systèmes sont raccordés à l Internet, ils sont donc vulnérables. Ce n est pas une tare d avoir un système qui a été attaqué. Cela peut arriver, il y a des attaques informatiques tous les jours, partout dans le monde. Mais lorsque cela arrive, il faut en parler pour limiter les conséquences puis renforcer la sécurité en mettant en place des dispositifs de défense en profondeur. L espionnage de services de Bercy Nous avons décidé de rendre l événement public pour sensibiliser les entreprises et les particuliers à ces sujets. C était aussi une manière de montrer que l espionnage informatique est une réalité : les cyberattaques ne sont pas juste un fantasme de romancier! En parler est un moyen de montrer qu il n y a pas de honte à avoir, tout le monde peut être victime d une attaque informatique. À Bercy, il s agissait d espionnage, des personnes non identifiées ont cherché à pénétrer dans les réseaux informatiques de l État. Ils se sont introduits par des mails piégés en se faisant passer pour des personnes connues de ceux qu ils contactaient. Grâce à ce procédé, ils se sont introduits dans les réseaux. Dès lors, ils ont eu accès à un certain nombre de données qu ils ont pu voler. L attaque sur Bercy était certes de grande ampleur, mais elle n a rien d exceptionnel. Ce type d intrusion n est pas complexe et même plutôt facile à réaliser. C est sa mise en œuvre, à cette échelle, qui a nécessité de gros moyens. Sur certains forums Internet, il n est pas bien compliqué de trouver des spécialistes capables de monter des coups du même genre, à des échelles bien moindres évidemment, pour quelques milliers d euros. Nous enregistrons tous les jours des tentatives d attaques de ce type. La détection Détecter une attaque n est pas simple. Il existe des outils techniques permettant de repérer les intrusions. Le problème est que ces dispositifs ne savent repérer que les phénomènes qu ils connaissent. Pour être vraiment efficace, il faut exercer une vigilance active sur les systèmes d information. Exemple : détecter des signaux faibles inhabituels comme des connexions la nuit. À Bercy, nous avions noté des utilisations bizarres des boîtes aux lettres électroniques : des courriels avaient été envoyés sans aucune action de leurs expéditeurs présumés. SC /5 11/05/2011

12 5 Les périls Nous devons faire face à trois grands types de menaces informatiques contre la sécurité nationale. La première est l espionnage, c est-à-dire le vol de secrets de l État et des entreprises. La deuxième est la perturbation des réseaux comme en Estonie. Dès que la planète s enrhume, Internet éternue. La moindre tension géopolitique se traduit aussitôt sur le Web. Enfin la troisième menace est l attaque visant la destruction d infrastructures critiques. C est le type d offensive que nous craignons le plus. Elle pourrait viser les hôpitaux, la gestion des transports ou de l énergie, nos barrages, nos centrales nucléaires Ce n est plus complètement de la science-fiction. Il existe un exemple connu : l affaire Stuxnet. L été dernier, ce virus informatique a attaqué spécifiquement un processus industriel, a priori celui du complexe nucléaire iranien, même si l information n a jamais été confirmée. Voilà les trois types de scénarios sur lesquels nous sommes polarisés avec nos homologues internationaux. Chacun de ces scénarios a ses propres caractéristiques et ses difficultés. Par principe, l espionnage est complexe à détecter. Les attaques de perturbation sont difficiles à parer, je compare volontiers ce genre d événements à des inondations ou à des mouvements de foule. Quant aux attaques de destruction, la difficulté vient de l adversaire : ce dernier dispose nécessairement de moyens très importants, de dispositifs très sophistiqués et de fortes compétences. Une difficulté majeure est celle de la rapidité à laquelle les vulnérabilités sont utilisées par les pirates. Le modèle historique du jeune bidouilleur informatique dans son garage ou sa chambre de bonne est un peu dépassé. Aujourd hui, il y a des pirates informatiques professionnels plus ou moins bien organisés, des personnes dont l activité consiste à trouver des failles dans les systèmes pour développer des codes informatiques exploitant ces vulnérabilités. Nos dispositifs de défense et d alerte doivent donc s adapter tout aussi vite. Il ne faut par croire que pour protéger son informatique, il suffit d installer des antivirus et des firewalls : le système d information est presque un organisme vivant qu il faut protéger en permanence. Notre travail est d autant plus difficile que les attaques informatiques ont une dimension internationale. Internet ne connaît en rien les frontières. Pour leurs attaques, les pirates s appuient sur des machines disséminées un peu partout dans le monde, et des actions strictement nationales sont quasiment vouées à l échec. Une de nos obligations est d être continuellement branchés sur la menace. Nous devons être en contact permanent avec tout ce que la planète compte de gens qui travaillent sur le sujet de la sécurité : nos homologues internationaux, les grands fournisseurs de solutions matérielles et logicielles. L important est d avoir une vision la plus exhaustive et la plus précise possible des menaces du moment. Les nouvelles menaces Les réseaux sociaux sont un problème nouveau en matière de sécurité informatique. Techniquement, ils sont une porte ouverte pour ceux qui cherchent à s infiltrer dans les systèmes. Avant chaque attaque informatique, il y a un travail d environnement à faire. Pour les pirates, les réseaux sociaux sont un bon moyen de faire de l ingénierie sociale : ils aident à identifier les personnes les moins prudentes ou les plus intéressantes à piéger comme les administrateurs informatiques, qui ont généralement beaucoup de valeur informatique car ils possèdent d importants droits d accès. Le cloud computing, c est-à-dire l informatique distribuée sur Internet, pose aussi des difficultés nouvelles : avec cette approche, l utilisateur perd de plus en plus la maîtrise de son système d information. Par exemple, dans certains pays, il y a des lois qui protègent les données personnelles. Concrètement, la loi qui s applique est celle de l endroit où se situent physiquement ces données. Or avec le cloud computing, on ne sait plus où elles sont! Généralement, les contrats en matière de cloud computing sont souvent extrêmement peu précis. Confier toute son informatique à un tiers, c est SC /5 11/05/2011

13 5 comme donner les clés de son entreprise à quelqu un, cela comporte des risques. La mobilité enfin est un véritable souci. Les outils mobiles, en particulier les smartphones, sont vulnérables aux virus et aux attaques car ils sont souvent moins bien protégés que les ordinateurs. L autre problème est le double usage professionnel et personnel de ces appareils. Les règles de sécurité mises en place par les entreprises sont parfois bafouées par les utilisateurs. Cette porosité entre les deux sphères est extrêmement dangereuse en matière de sécurité informatique. Enfin, la mobilité pose des questions de sécurité du matériel informatique en dehors de l entreprise. Dans les guerres économiques, les vols d ordinateurs sont monnaie courante. Le facteur humain Comme toujours, le facteur humain est un élément essentiel en matière de sécurité. C est comme le code de la route : quand nos sociétés ont commencé à avoir des routes et des voitures, il a fallu s adapter. Dans l informatique aussi, il y a des règles à respecter pour être en sécurité. Pour poursuivre l analogie avec l automobile, tous les dispositifs de sécurité ne servent à rien si le conducteur roule à 130 km/heure en ville de nuit tous feux éteints! C est pareil sur Internet. Les mesures de sécurité ne servent à rien si l utilisateur fait n importe quoi avec ses mises à jour ou ses mots de passe. Edouard Laugier SC /5 11/05/2011

14 6 Cyber-attaque Comprendre le phénomène Qu est-ce que c est? On appelle "cyber-attaque" une tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d authentification pour effectuer des opérations illégitimes. Les dispositifs informatiques ciblés par ces attaques sont des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à internet, des équipements périphériques tels que les imprimantes, ou des outils communicants comme les téléphones mobiles ou les assistants personnels. Contrairement à l image d Épinal, les "cyber-attaquants" sont rarement des adolescents à la recherche d un "coup" : individus parfois isolés, souvent réunis en bandes organisées ou dans des organisations criminelles voire mafieuses. L argent est à ce jour la principale motivation de leurs agissements. Les attaques informatiques peuvent viser un très grand nombre d ordinateurs ou de systèmes : on parlera alors d attaques massives, comme dans le cas de l Estonie. À l inverse, les attaques ciblées ne visent qu une seule personne (ou qu un ensemble de personnes). Elles sont généralement précédées d une collecte d informations destinées à connaître les vulnérabilités de son système d information et quelques éléments personnels pour éviter d éveiller ses soupçons lors de l attaque. Comment ça marche? Les attaques informatiques peuvent prendre des formes extrêmement variées. Un premier type d attaque informatique, dit "de déni de service", vise à saturer un système d information ou de communication pour le paralyser et l empêcher ainsi de remplir sa mission. S agissant des systèmes reliés à Internet, comme les pages web ou les téléservices, cette paralysie est simple à obtenir : on l inonde de demandes informatiques, comme le rechargement à l infini d une page Web, ce qui a pour effet de le saturer et de lui interdire de répondre aux requêtes légitimes. Pour faire ces nombreuses requêtes informatiques, les pirates informatiques utilisent des " BotNets " (abréviation de "Robot Networks"), réseaux de machines "zombies" qu ils ont prises auparavant sous leur contrôle, en général dans des régions très variées du monde, pour leur faire exécuter des actions prédéfinies. Un deuxième type d attaque vise à s introduire dans un système d information pour voler des données stockées, les modifier ou les détruire, ou pour prendre le contrôle du système. Il peut être réalisé par l envoi de messages invitant à ouvrir une pièce jointe ou à visiter une page web en cliquant sur un lien, qui mettront un code malveillant sur le poste de travail de ceux qui auront suivi cette invitation. Ce code, conçu spécifiquement pour chaque attaque, n est généralement pas connu des antivirus, et donc pas filtré. Dans le cas d attaques massives, ces messages, souvent publicitaires en apparence, sont adressés à un très grand nombre de destinataires. Les machines compromises sont alors soit fouillées pour y voler des données intéressantes, soit utilisées pour constituer un «BotNet». Les adresses de SC /2

15 6 ces machines font l objet d un important commerce entre cyber-délinquants. Les attaques de ce type peuvent également être ciblées, visant spécifiquement des personnes dont on attend des informations précieuses ou des postes informatiques permettant d autres actions ciblées. Elles chercheront alors à être les plus furtives possibles, en utilisant des messages spécifiquement conçus pour apparaître comme provenant d une personne connue ou de confiance. Elles sont de plus en plus difficiles à détecter. Exemples historiques En mars 2008, une chaîne de magasins d alimentation américaine a été victime d une attaque informatique qui a permis de dérober les informations de plus de 4,2 millions de cartes bancaires. Un logiciel malveillant était installé dans tous les magasins de la chaîne en Nouvelle-Angleterre et dans l État de New York, et dans la majorité de ceux de Floride. Il interceptait les données au moment où elles étaient transmises aux banques. En 2007, l Estonie (dont l e-administration est l une des plus développées d Europe) a été le premier État à subir des attaques informatiques de grande ampleur. L administration estonienne, des banques et des journaux ont été paralysés durant plusieurs semaines par l envoi massif de requêtes informatiques saturant les ordinateurs, serveurs et réseaux. Ces attaques faisaient suite au déplacement d une statue symbolique pour la minorité russe du pays. En 2007 encore, est apparu le premier très grand réseau de machines «zombies», appelé Storm, constitué de plusieurs dizaines de milliers d ordinateurs compromis. Ce BotNet a été utilisé dans diverses attaques informatiques. En l an 2000, le virus informatique " I love You " s est répandu en quatre jours sur plus de 3 millions d ordinateurs dans le monde, entrainant une perte financière estimée à 7 milliards de dollars pour les seuls États-Unis. Portail interministériel de prévention des risques majeurs SC /2

16 7 Assurer la cyberdéfense Le Livre blanc sur la défense et la sécurité nationale, approuvé par le Président de la République en juin 2008, a mis en exergue une menace nouvelle, la cybermenace. Chacun de nous y est confronté presque quotidiennement, souvent à son insu. La sécurité des systèmes d information, véritables centres nerveux de notre société, est devenue un enjeu majeur. Tous les secteurs d activités, qu ils soient étatiques, industriels, financiers ou commerciaux, sont de plus en plus tributaires des technologies et des réseaux de communications électroniques. Ils seraient très fortement affectés en cas de dysfonctionnements graves. Face à cette menace croissante et toujours plus insidieuse, le Livre blanc sur la défense et la sécurité nationale a souligné la nécessité de doter notre pays d une capacité de défense informatique active, apte à détecter et contrer les attaques. Il a recommandé que soit créée une agence nationale de la sécurité des systèmes d information. La création le 7 juillet 2009 de l Agence nationale de la sécurité des systèmes d information (ANSSI) est une étape marquante dans la mise en place progressive d une capacité de protection renforcée des systèmes d information sensibles français. L ANSSI assure la mission d autorité nationale en matière de sécurité des systèmes d information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes de l État et de vérifier l application des mesures adoptées. Elle assure notamment les missions suivantes : Détection des attaques L ANSSI est chargée de détecter et de réagir au plus tôt en cas d attaque informatique, grâce à la création d un centre opérationnel renforcé de cyberdéfense, actif 24 heures sur 24, chargé de la surveillance permanente des réseaux les plus sensibles de l administration et de la mise en œuvre de nouvelles capacités de détection en amont des attaques. Prévention de la menace L agence contribue au développement d une offre de produits et de service de confiance pour les administrations et les acteurs économiques. Conseil et assistance L agence nationale de la sécurité des systèmes d information joue un rôle permanent de conseil et d assistance aux administrations et aux opérateurs d importance vitale. Communication et sensibilisation L agence nationale de la sécurité des systèmes d information informe régulièrement les entreprises et le grand public sur les menaces qui pèsent contre les systèmes d information et sur les moyens de s en protéger. Elle développe pour cela une politique de communication et de sensibilisation active. SC /

17 DEFENDING THE NETWORKS 8 The NATO Policy on Cyber Defence The Cyber Defence Policy at a glance - Integrate cyber defence considerations into NATO structures and planning processes in order to perform NATO s core tasks of collective defence and crisis management. - Focus on prevention, resilience and defence of critical cyber assets to NATO and Allies. - Develop robust cyber defence capabilities and centralise protection of NATO s own networks. - Develop minimum requirements for cyber defence of national networks critical to NATO s core tasks. - Provide assistance to the Allies to achieve a minimum level of cyber defence and reduce vulnerabilities of national critical infrastructures. - Engage with partners, international organisations, the private sector and academia. Background The security environment of the twenty-first century has changed remarkably. Our modern societies and economies are wired together by networks, cables and the IP addresses of our computers. Increasingly dependent on complex critical communication and information systems (CIS), the Alliance must adapt and enhance its defences in order to confront emerging challenges head-on. To this end, the revised NATO Policy on Cyber Defence sets out a clear vision of how the Alliance plans to bolster its cyber efforts. Why a NATO Policy? The new NATO Policy on Cyber Defence provides a solid foundation from which Allies can take work forward on cyber security. The document clarifies both NATO s priorities and NATO s efforts in cyber defence including which networks to protect and the way this can be achieved. The 2010 NATO Strategic Concept highlighted the need to develop further our ability to prevent, detect, defend against and recover from cyber-attacks. Threats are rapidly evolving both in frequency and sophistication. Threats emanating from cyberspace whether from states, hacktivists or criminal organisations, among many others pose a considerable challenge to the Alliance and must be dealt with as a matter of urgency. Against this background, at the 2010 Lisbon Summit, the Heads of State tasked the North Atlantic Council to develop a revised NATO cyber defence policy. A NATO Concept on Cyber Defence was first drafted for Defence Ministers in March 2011, which formed the conceptual basis of the revised NATO Policy on Cyber Defence. The Policy itself was then developed and approved by the NATO Defence Ministers on 8 June. The document is coupled with an implementation tool an Action Plan, which represents a detailed document with specific tasks and activities for NATO s own structures and Allies defence forces. Policy Overview Focus In order to perform the Alliance s core tasks of collective defence and crisis management, the integrity and continuous functioning of its information systems must be guaranteed. NATO s principal focus is therefore on the protection of its own communication and information systems. Furthermore, to better defend its information systems and networks, NATO will enhance its capabilities to deal with the vast array of cyber threats it currently faces. Cyber Defence Governance North Atlantic Council Defence Policy and Planning Committee in Reinforced Format NATO Cyber Defence Management Board NATO Computer Incident Response capability SC /

18 8 Objectives NATO will implement a coordinated approach to cyber defence that encompasses planning and capability development aspects in addition to response mechanisms in the event of a cyber attack. To achieve this, NATO will incorporate and integrate cyber defence measures across all Alliance missions. For cyber defence capability development, the NATO Defence Planning Process (NDPP) will guide the integration of cyber defence into national defence frameworks. Recognising that NATO requires a secure infrastructure upon which it can operate, NATO networks, including NATO agencies and NATO missions abroad, will be brought under centralised protection. NATO will also develop minimum requirements for those national networks that are connected to or process NATO information. To achieve this, NATO will identify its critical dependencies on the Allies national information systems and networks and will work with Allies to develop minimum cyber defence requirements. NATO requires a secure infrastructure on which it can operate, therefore it is important that Allies ensure the protection and defence of national critical information systems and networks. If requested, NATO will assist Allies in achieving a minimum level of national cyber defence. What is NATO s role in cyber defence? The main focus of the NATO Policy on Cyber Defence is on the protection of NATO networks and on cyber defence requirements related to national networks that NATO relies upon to carry out its core tasks: collective defence and crisis management. How will NATO respond in the event of a cyber attack on NATO or the Allies? Any collective defence response by NATO will be subject to political decisions of the North Atlantic Council. NATO does not pre-judge any response and therefore maintains flexibility in deciding a course of action that may or may not be taken. Principles NATO cyber defence efforts are based on the overarching principles of prevention and resilience and non-duplication. Prevention and resilience are particularly important given the reality that certain threats will persist despite all efforts to protect and defend against them. Preventing such attacks from occurring in the first place will be achieved by increasing our level of preparedness and mitigating risk by limiting disruptions and their consequences. Resilience is key because it facilitates rapid recovery in the aftermath of an attack. Response What is the Action Plan? The Action Plan is a living document that will be continuously updated to ensure NATO is at the forefront of developments in cyberspace and maintains the necessary flexibility to meet the challenges posed by cyber threats. If the Policy sets out the what in terms of NATO cyber defence, the Action Plan details the how NATO will make it happen. As stated in the Strategic Concept, NATO will defend its territory and populations against all threats, including emerging security challenges such as cyber defence. The NATO Policy on Cyber Defence reiterates that any collective defence response is subject to decisions of the North Atlantic Council. NATO will maintain strategic ambiguity as well as flexibility on how to respond to different types of crises that include a cyber component. NATO will also integrate cyber aspects into NATO Crisis Management procedures, which will guide NATO s response within the context of a larger crisis or conflict. NATO will provide coordinated assistance if an Ally or Allies are victims of a cyberattack. To facilitate this, NATO will enhance consultation mechanisms, early warning, situational awareness and information-sharing among the Allies. To facilitate these activities, NATO has a framework of cyber defence Memoranda Of Understanding in place between Allies national cyber defence authorities and the NATO Cyber Defence Management Board. For incident response within NATO s own information infrastructure, NATO Computer Incident Response Capability (NCIRC) takes care of the day-to-day business and applies appropriate mitigation measures. SC /

19 8 Engaging the International Community Cyber threats transcend state borders and organisational boundaries. Their vulnerabilities and risks are shared by all. Recognising the truly global nature of cyberspaceand its associated threats, NATO and Allies will work with partners, international organisations, academia and the private sector in a way that promotes complementarity and avoids duplication. NATO will tailor its international engagement based on shared values and common approaches. Cooperation in the field of cyber defence could encompass activities including awareness-raising and sharing of best practices. Practical Steps NATO will develop minimum requirements for those national information systems that are critical for carrying out NATO s core tasks. NATO assists Allies in achieving a minimum level of cyber defence in order to reduce vulnerabilities to national critical infrastructure. Allies can also offer their help to an Ally or to the Alliance in case of a cyber attack. Cyber defence will be fully integrated into the NATO Defence Panning Process. Relevant cyber defence requirements will be identified and prioritised through the NDPP. NATO Military Authorities will assess how cyber defence supports performing NATO s core tasks, planning for military missions, and carrying out missions. Cyber defence requirements for non-nato troop contributing nations will also be defined. Strong authentication requirements will be applied. The acquisition process and supply chain risk management requirements will be streamlined. NATO will enhance early warning, situational awareness, and analysis capabilities. NATO will develop awareness programs and further develop the cyber component in NATO exercises. NATO and Allies are encouraged to draw on expertise and support from the Cooperative Cyber Defence Centre of Excellence in Tallinn. SC /

20 Cyberdéfense : un nouvel enjeu de sécurité nationale 9 [ ] Les principaux types d'attaques informatiques [ ]. Les attaques par déni de service Les attaques par déni de service (Denial of service - DOS) visent à saturer un ordinateur ou un système en réseau sur internet en dirigeant vers lui un volume considérable de requêtes. On parle également de déni de service distribué (Distributed denial of service - DDOS) pour des attaques fonctionnant sur le même principe, mais dont l'effet est démultiplié par l'utilisation d'ordinateurs compromis et détournés à l'insu de leurs propriétaires. Les évènements d'estonie en constituent l'exemple type. La masse de requêtes qui parvient simultanément sur un même système dépassant ses capacités, celui-ci n'est plus en mesure de fonctionner normalement. Les botnets (réseaux de «robots» logiciels) constituent le vecteur privilégié de ces attaques. Ces réseaux de machines compromises (ou machines «zombies») sont aux mains d'individus ou de groupes malveillants (les «maîtres») et leur permettent de transmettre des ordres à tout ou partie des machines et de les actionner à leur guise. Le botnet est constitué de machines infectées par un virus informatique contracté lors de la navigation sur internet, lors de la lecture d'un courrier électronique (notamment les spams) ou lors du téléchargement de logiciels. Ce virus a pour effet de placer la machine, à l'insu de son propriétaire, aux ordres de l'individu ou du groupe situé à la tête du réseau. On estime aujourd'hui que le nombre de machines infectées passées sous le contrôle de pirates informatiques est considérable. Il pourrait atteindre le quart des ordinateurs connectés à l'internet, soit environ 150 millions de machines. Le détenteur du réseau est rarement le commanditaire de l'attaque. Il monnaye sa capacité d'envoi massive à des «clients» animés de préoccupations diverses. La constitution de tels réseaux est ainsi utilisée en vue de l'envoi de courriers électroniques non désirés (spams) à des fins publicitaires ou frauduleuses, ou encore afin de dérober des informations personnelles de la cible visée. L'attaque par déni de service n'est qu'une des applications possibles. Son corollaire est le chantage au déni de service, c'est-à-dire l'extorsion de fonds auprès des entreprises ou organismes en échange d'une levée des attaques de saturation. La paralysie d'un système d'information par ce type d'attaques est relativement facile à obtenir lorsqu'il s'agit d'un service accessible au public sur le réseau internet. La vulnérabilité des réseaux internes, en principe non accessibles de l'extérieur, est moindre, mais elle est liée au degré d'étanchéité entre ces réseaux et l'internet. Or les systèmes d'information internes sont de plus en plus ouverts pour répondre aux besoins de mobilité des personnels et de communication avec des partenaires extérieurs.. Le vol ou l'altération de données Le vol ou l'altération de données contenues sur des réseaux informatiques peuvent être réalisés par des moyens variés. SC /5 08/07/2008

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

Consultants en coûts - Cost Consultants

Consultants en coûts - Cost Consultants Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001 FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

CEPF FINAL PROJECT COMPLETION REPORT

CEPF FINAL PROJECT COMPLETION REPORT CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Railway Operating Certificate Regulations Règlement sur les certificats d exploitation de chemin de fer SOR/2014-258 DORS/2014-258 Current to September 10, 2015 À jour

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

PROJET DE LOI. An Act to Amend the Employment Standards Act. Loi modifiant la Loi sur les normes d emploi

PROJET DE LOI. An Act to Amend the Employment Standards Act. Loi modifiant la Loi sur les normes d emploi 2nd Session, 57th Legislature New Brunswick 60-61 Elizabeth II, 2011-2012 2 e session, 57 e législature Nouveau-Brunswick 60-61 Elizabeth II, 2011-2012 BILL PROJET DE LOI 7 7 An Act to Amend the Employment

Plus en détail

EN UNE PAGE PLAN STRATÉGIQUE

EN UNE PAGE PLAN STRATÉGIQUE EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Sub-Saharan African G-WADI

Sub-Saharan African G-WADI Sub-Saharan African G-WADI Regional chapter of the Global network on Water and Development Information for Arid Lands Prof. Cheikh B. Gaye G-WADI Workshop 20-21 April 2010 Dakar, Senegal 35 participants

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

EU- Luxemburg- WHO Universal Health Coverage Partnership:

EU- Luxemburg- WHO Universal Health Coverage Partnership: EU- Luxemburg- WHO Universal Health Coverage Partnership: Supporting policy dialogue on national health policies, strategies and plans and universal coverage Year 2 Report Jan. 2013 - - Dec. 2013 [Version

Plus en détail

UNIVERSITE DE YAOUNDE II

UNIVERSITE DE YAOUNDE II UNIVERSITE DE YAOUNDE II The UNIVERSITY OF YAOUNDE II INSTITUT DES RELATIONS INTERNATIONALES DU CAMEROUN INTERNATIONAL RELATIONS INSTITUTE OF CAMEROON B.P. 1637 YAOUNDE -CAMEROUN Tél. 22 31 03 05 Fax (237)

Plus en détail

Consultation Report / Rapport de consultation REGDOC-2.3.3, Periodic Safety Reviews / Bilans périodiques de la sûreté

Consultation Report / Rapport de consultation REGDOC-2.3.3, Periodic Safety Reviews / Bilans périodiques de la sûreté Consultation Report / Rapport de consultation REGDOC-2.3.3, Periodic Safety Reviews / Bilans périodiques de la sûreté Introduction Regulatory document REGDOC-2.3.3, Periodic Safety Reviews, sets out the

Plus en détail

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. General information 120426_CCD_EN_FR Dear Partner, The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. To assist navigation

Plus en détail

For the attention of all Delegations/ A l attention de toutes les Délégations

For the attention of all Delegations/ A l attention de toutes les Délégations Postal address Adresse postale F-67075 Strasbourg Cedex France With the compliments of the Human Resources Directorate 17 September 2013 Avec les compliments de la Direction des Ressources Humaines DRH(2013)529

Plus en détail

Faits saillants et survol des résultats du sondage

Faits saillants et survol des résultats du sondage NORMES PROFESSIONNELLES NATIONALES pour les gestionnaires de ressources bénévoles Préparer les prochaines étapes Résultats du sondage d'octobre 2012 Merci aux membres qui ont pris le temps de répondre

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D ICM STUDENT MANUAL French 2 JIC-FRE2.2V-12 Module Change Management and Media Research Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième édition,

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief ONTARIO Court File Number at (Name of court) Court office address Form 17E: Trial Management Conference Brief Name of party filing this brief Date of trial management conference Applicant(s) Full legal

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société

Plus en détail

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont

Plus en détail

IDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION

IDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION vice Direction des Partenariats Internationaux Pôle Mobilités Prrogrramme de bourrses Intterrnattiionalles en Mastterr (MIEM) Intterrnattiionall Mastterr Schollarrshiip Prrogrramme Sorrbonne Parriis Ciitté

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Dans une agence de location immobilière...

Dans une agence de location immobilière... > Dans une agence de location immobilière... In a property rental agency... dans, pour et depuis vocabulaire: «une location» et «une situation» Si vous voulez séjourner à Lyon, vous pouvez louer un appartement.

Plus en détail

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by. AUDIT REPORT ON THE CORTE QUALITY SYSTEM: CONFIRMATION OF THE CERTIFICATION (OCTOBER 2011) Name of document Prepared by Audit Report on the CORTE Quality System: confirmation of the certification (October

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015 CANADA CONSOLIDATION CODIFICATION Emergency Management Act Loi sur la gestion des urgences S.C. 2007, c. 15 L.C. 2007, ch. 15 Current to August 4, 2015 À jour au 4 août 2015 Last amended on August 3, 2007

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Panorama des bonnes pratiques de reporting «corruption»

Panorama des bonnes pratiques de reporting «corruption» Panorama des bonnes pratiques de reporting «corruption» L inventaire ci-après, présente des bonnes pratiques des entreprises du CAC40 ainsi que des bonnes pratiques étrangères et, est organisé dans l ordre

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

L ESPACE À TRAVERS LE REGARD DES FEMMES. European Economic and Social Committee Comité économique et social européen

L ESPACE À TRAVERS LE REGARD DES FEMMES. European Economic and Social Committee Comité économique et social européen L ESPACE À TRAVERS LE REGARD DES FEMMES 13 European Economic and Social Committee Comité économique et social européen 13 This publication is part of a series of catalogues published in the context of

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Tex: The book of which I'm the author is an historical novel.

Tex: The book of which I'm the author is an historical novel. page: pror3 1. dont, où, lequel 2. ce dont, ce + preposition + quoi A relative pronoun introduces a clause that explains or describes a previously mentioned noun. In instances where the relative pronoun

Plus en détail

Lean approach on production lines Oct 9, 2014

Lean approach on production lines Oct 9, 2014 Oct 9, 2014 Dassault Mérignac 1 Emmanuel Théret Since sept. 2013 : Falcon 5X FAL production engineer 2011-2013 : chief project of 1st lean integration in Merignac plant 2010 : Falcon 7X FAL production

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail