8 Steps to Holistic Database Security. des bases de données. CTO for Integrated Data Management
|
|
- Clémence Vincent
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion Information Management l information Livre White Paper blanc 8 Steps to Holistic Database Security Les By Ron Ben 8 Natan, étapes Ph.D., Distinguished la sécurité Engineer, globale CTO for Integrated Data Management s bases Par Ron Ben Natan, Ph.D., ingénieur émérite et directeur s techniques informatiques pour la gestion intégrée
2 2 Les 8 étapes la sécurité globale s bases 2 8 Steps to Holistic Database Security Les cyberattaques, les méfaits commis par les employés et les exigences en matière conformité poussent les organisations à trouver nouveaux moyens sécuriser les clients et les d entreprise stockées dans leurs bases commerciales Oracle, Microst Server, DB2 et Sybase, entre autres marques. Le présent document présente les huit pratiques exemplaires essentielles procurant l approche Cyberattacks, malfeasance by insirs regulatory requirements are globale qui permet à la fois sécuriser les bases et driving organizations to find new ways to secure ir corporate se conformer aux réglementations clés telles que SOX, PCIcustomer data found in commercial systems such as Oracle, DSS, Microst GLBA et les lois Server, sur la protection DB2 s Sybase.. This paper discusses 8 essential best practices that provi a holistic approach to both Sécuriser safeguarding s les bases achieving compliance with key et regulations assurer such SOX, la PCI-DSS, conformité GLBA data protection laws. Les attaques à motifs financiers, les méfaits commis par les employés Safeguarding et les exigences s en matière conformité forcent les organisations à trouver nouvelles façons sécuriser leurs achieving compliance et celles leurs clients. Financially-motivated attacks, malfeasance by insirs regulatory requirements are driving organizations to find new La majeure ways to secure partie ir s corporate sensibles customer à l échelle data. mondiale est stockée dans s bases commerciales Oracle, Microst Most Server, world s sensitive DB2 data et Sybase is stored notamment in commercial ce qui en fait s cibles systems plus such en as plus Oracle, prisées Microst s criminels. Server, Voilà sans DB2 doute pourquoi Sybase les making attaques s par an increasingly ont favorite bondi 134 target % en for 2008, criminals. haussant This ainsi may explain moyenne why quotidienne attacks ces attaques jumped 134 quelques percent in milliers 2008, increasing à quelques from centaines an average milliers thous d après un per rapport day to several récent d 1. hundred thous per day according a few to a recently-published report by 1. Selon une étu Forrester2, les choses s enveniment puisque 60 % To s make entreprises matters worse, accusent Forrester du retard 2 reports dans that l application 60 percent s enterprises rustines are sécurité behind s in bases applying. security Par ailleurs, patches, while a déterminé 74 percent qu à la all fin Web 2008, application aucune vulnerabilities rustine n était which disponible are predominantly pour 74 % s vulnérabilités Injection vulnerabilities liées aux applications disclosed in Web 2008 qui ont did été not divulguées even have an cette available année-là patch et by qui, end majorité, 2008, sont according sujettes à to s. s. Jusqu ici, nos efforts ont porté principalement sur la sécurisation s périmètres réseau et s systèmes clients (pare-feu, systèmes détection et prévention d intrusion, antivirus, etc.). Nous entrons maintenant dans une nouvelle phase où l on me aux pressionnels la sécurité l information faire en sorte que les bases d entreprise soient protégées s effractions et s changements non autorisés. information security pressionals are being tasked with ensuring that corporate s are secure from breaches Voici les huit pratiques exemplaires essentielles formant unauthorized changes. l approche globale qui permet à la fois sécuriser les bases Here are et 8 essential se conformer best practices aux réglementations that provi a clés holistic telles que SOX, approach PCI-DSS, to both GLBA safeguarding et les lois sur s la protection achieving s : compliance with key regulations such as SOX, PCI DSS, GLBA 1. Découverte data protection laws: On ne peut sécuriser ce que l on ne connaît pas. Il faut donc 1. une Discovery. mise en correspondance adéquate s actifs sensibles c est-à-dire You can t secure s instances what you don t bases know. You need et s to have a good sensibles mapping contenues sensitive dans les assets bases both. En outre, vous vez instances automatiser le processus sensitive data découverte insi s. puisqu en raison Plus, you should l ajout automate ou la modification discovery d applications, process since ainsi location que s fusions sensitive et s data acquisitions constantly notamment, changing due l emplacement to new or modified s applications, sensibles mergers change continuellement. acquisitions, etc. «On ne peut sécuriser ce que l on ne connaît You can t pas. Il secure faut what donc you une don t mise know. en You need correspondance good mapping adéquate sensitive s actifs assets both sensibles c est-à-dire s instances bases instances et s sensibles sensitive data contenues insi dans s. les.» Figure 1: Utilisation d outils découverte pour lancer une mise en œuvre. Vous vez mettre en correspondance vos instances Figure 1: Using discovery tools to bootstrap an implementation. You need to bases map instances et indiquer as well où as se where trouvent sensitive vos data is located. sensibles. Whereas most attention has previously been focused on securing network perimeters client systems (firewalls, IDS/IPS, anti-virus, etc.), we are now entering a new phase where 1 Internet Security Systems X-ForceMD 2008 Trend & Risk Report, Global Technology Services, janvier Market Overview: Database Security, Forrester Research, février Internet Security Systems X-Force 2008 Trend & Risk Report, Global Technology Services, Jan
3 Information Management 3 3 Les 8 étapes la sécurité globale s bases Information Management Tournure intéressante, certains outils découverte peuvent aussi détecter s logiciels malveillants introduits dans votre an interesting twist, some discovery can also base In par. En plustools mettre lesfind donmalware placed in as a result nées confintielles à risque, les vulnérabilités à l attacks. In addition to exposing confintial information, permettent à un pirate d intégrer à la base s vulnerabilities allow attackers to embed ors attacks attaques supplémentaires pouvant être perpétrées auprès insi that can n be used against visitors to visiteurs du site Web. website. In an interesting twist, some discovery tools can also find 2.malware Évaluation vulnérabilités etassessment. placeds in as a result 2. Vulnerability Configuration la attacks. addition to exposing confintial information, You In need to assess s to ensure Vous vez évaluer la inclus vos bases vulnerabilities allow attackers to embed or attacks y don t have security holes. This verifying both afin vous assurer qu elles ne contiennent pas failles way is installed on operating system (for insi that can n be used against visitors to sécurité. Ainsi est-il nécessaire vérifier la façon dont est files checking file privileges for website. executables) optionsd exploitation within installée la base dans le système 2. Vulnerability Assessment. itselfles (such as howconfiguration many failed will in a locked (p. ex., privilèges associés aux logins fichiers et result aux éléments account, or have assigned to critical You need to assess privileges que exécutables which la ) ainsibeen les s options to ensure tables). Plus, youlaneed to verify you re not running y don t have security holes. Thisthat inclus both dans base mêmeverifying (p. ex. combien versions with known vulnerabilities. way is installed on operating system (for d ouvertures session échouées provoquent le verrouillage checking file privilèges privileges ont for été d un compte ou quels attribués aux tables files Traditional network vulnerability scannerswithin weren t signed for executables) critiques). Vous vez aussi vérifier options si les versions vos this because y don t have embedd knowledge about itself as how contiennent many failed s logins will result in a locked bases(such vulnérabilités connues. structures expected behavior, nor can y issue account, or which privileges have been assigned to critical queries (via crentialed access to ) in orr tables). Plus, youtraditionnels need to verify you re not running Les scanneurs that vulnérabilités réseau ne to reveal information. known peuvent versions effectuerwith ce genre vulnerabilities. tâches parce qu ils ne sont pas 3 3. Renforcement Souvent, l évaluation s vulnérabilités débouche sur un ensem3. Harning. ble recommations précises. Il s agit la première étape The a vulnerability assessment is ten a set comprend specific dansresult le renforcement la base. Celui-ci recommendations. This is first step in harning aussi la suppression s fonctions et s options inutilisées.. Or elements harning involve removing all functions options that you do not use. 4. Audit s modifications Une fois la renforcée, vous vez la suivre 3. 4.Harning. Change Auditing. prèsresult sur une base continue afin vous assurer ne passpecific The created a vulnerability assessment is ten a must set Once you ve a harned, you «dévier» votre idéale (sécurisée). Vous recommendations. This is first step in harning continually track it to ensure that you don t digress from pouvez(secure) leor faire. àelements l ai d outils d audit s modifications,. harning involve gold You can do this withremoving change all qui comparent scompare copies ss s(at auditing tools snapshots functions that options that instantanées you do notuse. both system level bases level) et (tant du operating système d exploitation queats ) 4. Change immediately alert youaussitôt whenever a change is ma could émettentauditing. une alerte qu est apportée unethat modification Once you ve created ala harned must affect security. susceptible d affecter sécurité, votre base you. continually track it to ensure that you don t digress from gold (secure). You can do this with change auditing tools that compare snapshots s (at both operating system level at level) immediately alert you whenever a change is ma that could affect security. dotés fonctions intégrées reconnaissance s struc- Traditional network vulnerability scanners weren t signed for tures base et s comportements prévus. this because y don t have embedd knowledge about Ils ne peuvent non plus émettre d interrogations (à la structures expected nor can y issue suite d accès à la base behavior, à l ai justificatifs queries access to ) in orr d intité) en(via vuecrentialed dévoiler l information sur la conto reveal information. figuration la base. Figure 3: Audit et contrôle d activité base 5. Surveillance l activité base Figure 3: Use case for activity monitoring (DAM) auditing. Permettant détecter sur-le-champ les intrusions et les 5. Database Monitoring (DAM). en temps réel utilisationsactivity malveillantes, la surveillance Real-time monitoring est activity is keyàto l activité s bases essentielle lalimiting réduction exposureencourus. by immediately s risques À titre tecting d exemple,intrusions elle émet unemisuse. alerte For DAMd accès can alert on unusual indiquant access patterns en cas formes inhabituelles une attaque indicating a attack, unauthorized changes par, une modification non autorisée s to donfinancial data, elevation account privileges, nées un rehaussement s privilèges compte Figure 3: financières, Use case for activity monitoring (DAM) auditing. changes executed via comms. et une modification la par commes. 5. Database Activity Monitoring (DAM). Figure 2: Vulnerability assessment change tracking use case. Figure 2: Évaluation s vulnérabilités et suivi s changements Figure 2: Vulnerability assessment change tracking use case. Monitoring privileged users is also a requirement for data Real-time monitoring activity is key to limiting La surveillance s utilisateurs jouissant privilèges est exgovernance regulations such as SOX data privacy by immediately tecting misuse. igée exposure dans le cadre réglementations surintrusions la gouvernance s regulations such as PCI DSS. It s also important for tecting For DAM can alert on unusual access patterns, telles que SOX, et la confintialité s, intrusions, since attacks will frequently result in attacker indicating a attack, unauthorized changes to commeprivileged PCI DSS. Il s agit aussi d une tâche importante pour gaining user access (such as via crentials owned by financial data, elevation account privileges, la détection intrusions puisque, souvent, les attaques businesss applications). changes executed via viennent possibles grâcecomms. à l obtention d un privilège d accès par leurs auteurs (par l entremise justificatifs d intité Monitoring privileged usersd affaires is also a requirement associés à vos applications notamment). for data governance regulations such as SOX data privacy regulations such as PCI DSS. It s also important for tecting intrusions, since attacks will frequently result in attacker
4 4 Les 8 étapes la sécurité globale s bases En outre, la surveillance l activité s bases est un élément essentiel l évaluation s vulnérabilités. En effet, elle permet d aller au-là s évaluations statiques traditionnelles en effectuant s évaluations dynamiques s vulnérabilités liées aux comportements p. ex., le partage justificatifs d intité par multiples utilisateurs ou un nombre excessif tentatives d ouverture session. 4 8 Steps to Holistic Database Security «Les et les utilisateurs ne sont pas tous sur un pied d égalité. Vous vez auntifier les utilisateurs, assurer une imputabilité totale pour chacun d eux et gérer leurs privilèges afin limiter l accès aux.» Finalement, certaines DAM is technologies also an essential element surveillance vulnerability l activité assessment, s bases because intègrent it allows you la to surveillance go beyond traditional la couche static assessments to inclu dynamic assessments behavioral d applications. Cela vous permet détecter les fraus vulnerabilities such as multiple users sharing privileged commises par l entremise d applications à plusieurs niveaux crentials or an excessive number failed logins. notamment PeopleSt, SAP et Oracle e-business Suites plutôt que par connexion directe à la base. Not all data not all users are created Heureusement, une nouvelle classe solutions surveillance l activité s bases est maintenant ferte, procurant s fonctions d audit granulaires, indépendantes du système gestion bases donnée (DBMS) et n affectant que légèrement les performances. Parallèlement, ces solutions permettent réduire les coûts d exploitation grâce à l automatisation, au filtrage, à la compression ainsi qu à s référentiels politiques et d audits centralisés et compatibles avec tous les systèmes DBMS. 7. Auntification, contrôle d accès et gestion s droits Les et les utilisateurs ne sont pas tous sur pied d égalité. Vous vez auntifier les utilisateurs s bases, assurer une imputabilité totale pour chacun d eux et gérer leurs privilèges afin limiter l accès aux. Vous vez aussi faire en sorte que les droits accordés ne 7. Auntication, soient pas outrepassés Access Control même pour Entitlement les utilisateurs jouissant Management. s plus hauts privilèges. Finalement, il est nécessaire revoir périodiquement les rapports sur les droits Not all data not all users are created equally. You must aunticate users, ensure full accountability per user, (ou rapports d attestation s droits s utilisateurs) dans le manage privileges to limit access to data. And you should cadre enforce d un se processus privileges d audit even formel. most privileged users. You also need to periodically review entitlement reports 8. Chiffrement (also called User Right Attestation reports) as part a formal Servez-vous audit process. du chiffrement pour rendre illisibles les 8. Encryption. sensibles, sorte qu une personne mal intentionnée ne Use puisse encryption y accér to renr l extérieur sensitive data unreadable, la base so. that an Chiffrez attacker les cannot gain unauthorized en transit afin access qu on to data ne from puisse outsi les intercepter. au This niveau inclus la both couche encryption réseau et data-in-transit, y accér so that an attacker cannot eavesdrop at networking layer lorsqu elles sont transmises à la base client. gain access to data when it is sent to Chiffrez client, as aussi well as les encryption au data-at-rest, repos pour so éviter that an qu un attacker pirate puisse cannot les extract extraire, data même even à with partir access s to fichiers media média. files. 6.Audits equally. You must aunticate users, Des pistes d audit sécuritaires et non répudiables doivent être générées ensure et maintenues full accountability pour toute activité per user, base manage ayant privileges une incince to limit sur access la sécurité, to data. l intégrité s ou l accès aux sensibles. Non seulement les piste vérification Finally, some modulaires DAM technologies sont-elles fer application-layer une exigence conformité monitoring, essentielle, allowing mais you elles to sont tect importantes fraud conducted dans via le cadre s enquêtes multi-tier applications judiciaires. such as PeopleSt, SAP Oracle e-business Suite, rar than via direct connections to. Actuellement, la plupart s organisations emploient une forme quelconque 6. Auditing. d audit manuel faisant appel à s fonctions natives Secure, traditionnelles non-repudiable d ouverture audit trails must session. be generated Cependant, ces méthos maintained se révèlent for any souvent activities déficientes that impact en raison security leur complexité posture, et data s integrity coûts d exploitation or viewing sensitive élevés data. résultant In addition to being a key compliance requirement, having granular audit s efforts manuels. Elles comportent d autres désavantages, trails is also important for forensic investigations. notamment s coûts indirects élevés liés à la performance, un manque Most séparation organizations s tâches currently (les employ administrateurs some form manual base auditing peuvent utilizing traditional facilement native saboter le contenu logging s journaux, capabilities. compromettant However, ainsi se leur approaches non-répudiation) are ten found to be lacking because ir complexity high operational costs et le besoin d acheter et gérer gres capacités due to manual efforts. Or disadvantages inclu high stockage afin performance prendre overhead, en charge lack s volumes separation massifs duties (since d informations DBAs non can filtrées easily tamper à propos with s transactions. contents logs, reby affecting non-repudiation) need to purchase Figure 4: Gestion du cycle vie complet la conformité manage large amounts storage capacity to hle massive amounts unfiltered transaction information. Figure 4: Managing entire compliance lifecycle.
5 5 Les 8 étapes la sécurité globale s bases Les 8 étapes la sécurité s bases 1. Découverte 2. Évaluation s vulnérabilités et la 3. Renforcement 4. Audit s modifications 5. Surveillance l activité s bases 6. Audits 7. Auntification, contrôle d accès et gestion s droits 8. Chiffrement À propos l auteur Ron Ben Natan compte vingt ans d expérience dans le développement d applications et technologies sécurité pour s sociétés premier ordre telles que Merrill Lynch, J.P. Morgan, Intel et AT&T Bell Laboratories. Il aussi été conseiller en sécurité s et en systèmes répartis auprès Phillip Morris, du brasseur Miller, HSBC, HP, d Applied Materials et s forces armées suisses. Conseiller niveau Or (GOLD) et détenteur d un doctorat en sciences l informatique, il est spécialiste s environnements d applications réparties ainsi que la sécurité s applications et s bases. Il a créé douze technologies brevetées et écrit douze ouvrages techniques, dont «Implementing Database Security Auditing» (éditions Elsevier Digital Press), qui fait figure norme dans son champ d étu, et son tout rnier livre, «HOWTO Secure Audit Oracle 10g 11g» (éditions CRC Press), paru en À propos d InfoSphere Guardium InfoSphere Guardium est la solution la plus répue pour prévenir les fuites d information du centre et assurer l intégrité s d entreprise. Elle est utilisée par plus 400 clients à l échelle mondiale, dont les cinq plus gres banques; quatre s six plus gres compagnies d assurance; s agences gouvernementales premier plan; ux s trois plus grs détaillants; vingt s plus gres entreprises télécommunications; ux s fabricants boissons les plus populaires; le fabricant d ordinateurs personnels le plus connu; les trois plus grs fabricants voitures; les trois plus gres entreprises du secteur l aérospatiale; et un s principaux fournisseurs logiciels d intelligence d affaires. InfoSphere Guardium a été la toute première solution à combler les lacunes en matière sécurité s essentielles grâce à une plateforme évolutive, compatible avec tout système DBMS. Cette plateforme protège les bases en temps réel tout en automatisant le processus complet d audit la conformité. Guardium fait partie d InfoSphere, une plateforme intégrée permettant définir, d intégrer, protéger et gérer l information sécurisée d un bout à l autre vos systèmes. La plateforme InfoSphere comprend l ensemble s composantes base l information sécurisée, dont l intégration s, l entreposage s, la gestion s principales et la gouvernance l information. Tous ces éléments s articulent autour d un ensemble partagé méta et modèles. Modulaire, la gamme produits InfoSphere vous permet commencer avec n importe quel élément et d amalgamer les composantes base InfoSphere avec les composantes d autres fournisseurs. Vous pouvez aussi déployer ensemble multiples composantes base afin d accélérer le processus et d obtenir une plus gre valeur. Solution d entreprise pour les projets à fort contenu d information, InfoSphere procure les performances, l évolutivité, la fiabilité et l accélération dont vous avez besoin pour simplifier les défis importants et sécuriser plus rapiment l information au prit vos affaires.
6 Copyright 2010 Copyright 2010 Copyright 2010 Route 100 NY Route 100 Route 100 NY 10589Users Restricted Rights - Use, duplication US Government NY disclosure restricted by GSA ADP Schedule Contract with Corp. US Government Users Restricted Rights - Use, duplication disclosure by GSA ADP Producedrestricted in United States Schedule America Contract with Corp. L utilisation, la reproduction ou la divulgation est assujettie May 2010 Produced inreserved United States dans America aux restrictions énoncées le contrat GSA ADP Schedule All Rights May 2010 d Corp. All Rights Reserved, logo, ibm.com, Guardium InfoSphere are Copyright 2010Machines, tramarks International Business, logo,jurisdictions ibm.com, Guardium Or InfoSphere registered in many worldwi. productare Produit aux États-Unis tramarks International BusinessMachines, service names might be tramarks or or companies. A Mai 2010 Route 100 registered Or product current listinmany jurisdictions tramarks isworldwi. available on web at Copyright NY service names might be tramarks or or companies. A Tous droits réservés tramark information at ibm.com/legal/copytra.shtml current list tramarks is available on web at Copyright US Government Users Restricted Rights - Use, duplication tramark information at ibm.com/legal/copytra.shtml disclosure restricted by GSA ADPGuardium Schedule Contract with Corp., le logo, ibm.com, et InfoSphere sont s Please Recycle marques commerce d International Produced in United States America Business Machines CorPlease Recycle May 2010enregistrées dans un gr nombre juridictions poration All Rights Reserved dans le mon. Les autres noms produits ou services, être s logo,marques ibm.com, Guardium InfoSphere peuvent commerce d ouare d autres tramarks Une International Business entreprises. liste à jour s Machines marques, commerce d registered in many jurisdictions worldwi. Or product est disponible à cette adresse, sous le or titre «Copyright service names might be tramarks or companies. A current list tramarks is available on web at Copyright tramark information» : ibm.com/legal/copytra.shtml. tramark information at ibm.com/legal/copytra.shtml Veuillez recycler. Please Recycle InfoSphere InfoSphere stware stware IMW14277-CAEN-01 IMW14277-CAEN-01 IMW14277-CAEN-01
Approche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailVisualisation et Analyse de Risque Dynamique pour la Cyber-Défense
Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des
Plus en détailNotice Technique / Technical Manual
Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...
Plus en détailAPPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder
Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read
Plus en détailDiscours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailGestion des prestations Volontaire
Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailToni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM
T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better
Plus en détailLe MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
Plus en détailContrôle d'accès Access control. Notice technique / Technical Manual
p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5
Plus en détailEN UNE PAGE PLAN STRATÉGIQUE
EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)
Plus en détail«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network
Plus en détailCEPF FINAL PROJECT COMPLETION REPORT
CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.
Plus en détailNouveautés printemps 2013
» English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailName of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.
AUDIT REPORT ON THE CORTE QUALITY SYSTEM: CONFIRMATION OF THE CERTIFICATION (OCTOBER 2011) Name of document Prepared by Audit Report on the CORTE Quality System: confirmation of the certification (October
Plus en détailRèglement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation
THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailIPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Plus en détailFormulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées
Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailNatixis Asset Management Response to the European Commission Green Paper on shadow banking
European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green
Plus en détailIf the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:
2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)
Plus en détailPractice Direction. Class Proceedings
Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under
Plus en détailF1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détailGIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+
GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the
Plus en détailPIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique
Plus en détailCheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to
Plus en détailExemple PLS avec SAS
Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailOUVRIR UN COMPTE CLIENT PRIVÉ
OUVRIR UN COMPTE CLIENT PRIVÉ LISTE DE VERIFICATION Pour éviter tous retards dans le traitement de votre application pour l ouverture d un compte avec Oxford Markets ( OM, l Entreprise ) Veuillez suivre
Plus en détailCOUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53
COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailPOSITION DESCRIPTION DESCRIPTION DE TRAVAIL
Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailNORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices
NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailGEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg
GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs
Plus en détailLogitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................
Plus en détailThe new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.
General information 120426_CCD_EN_FR Dear Partner, The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. To assist navigation
Plus en détailBitdefender GravityZone
Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailAMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Plus en détailADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.
LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre
Plus en détailSERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Plus en détailStratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4
Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailSustainability Monitoring and Reporting: Tracking Your Community s Sustainability Performance
Sustainability Monitoring and Reporting: Tracking Your Community s Sustainability Performance Thursday, February 11 th, 2011 FCM Sustainable Communities Conference, Victoria, BC The Agenda 1. Welcome and
Plus en détailINTERNATIONAL CONSULTANT & SUPPLIERS TO THE WINE & SPIRITS TRADE
Conditions Générales de Vente Article 1 Sauf stipulation contraire, nos offres s entendent sans engagement. Les ordres reçus ne nous lient qu après notre confirmation. Article 2 Sauf convention contraire,
Plus en détailSmall Businesses support Senator Ringuette s bill to limit credit card acceptance fees
For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailIBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité
IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailComment Créer une Base de Données Ab Initio
Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailCritères à l attention des fabricants et des fournisseurs de biens ou de services : dispositifs mécaniques pour bingo
Alcohol and Gaming Commission des alcools Commission of Ontario et des jeux de l'ontario Gaming Registration & Lotteries Inscription pour les jeux et loteries 90 Sheppard Avenue East 90, avenue Sheppard
Plus en détailCompléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :
FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailComprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE
Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,
Plus en détailQuels nouveaux outils pour accompagner le développement de nos professions?
CONFÉRENCE annuelle Paris -14 novembre 2013 Quels nouveaux outils pour accompagner le développement de nos professions? Atelier F Isabelle Dreysse (ADP) Guy Maillant (EDF) Noah Gottesman (Thomson Reuters)
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailsetting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Plus en détailTHE WEX FLEET CARD A NEW WAY FOR BUSINESSES TO FUEL VEHICLES
THE WEX FLEET CARD A NEW WAY FOR BUSINESSES TO FUEL VEHICLES Many business managers use debit cards, credit cards, or even cash to fuel their vehicles. This leads to the administrative hassles of sorting
Plus en détailThe WEX FLEET Card. A new way for businesses to fuel vehicles
TM The WEX FLEET Card A new way for businesses to fuel vehicles Many business managers use debit cards, credit cards, or even cash to fuel their vehicles. This leads to the administrative hassles of sorting
Plus en détail0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO
0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com
Plus en détailStéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.
Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,
Plus en détailFirst Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September
Plus en détailCalculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015
CANADA CONSOLIDATION CODIFICATION Calculation of Interest Regulations Règlement sur le calcul des intérêts SOR/87-631 DORS/87-631 Current to August 4, 2015 À jour au 4 août 2015 Published by the Minister
Plus en détailANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
Plus en détailCompte-rendu technique complet et détaillé des cookies
Copte-rendu technique coplet et détaillé des cookies Site Web audité : Date de l audit : 01 Aug 2015 http://www.sd-france.co/ Ce docuent est fourni pour accopagner la gestion du consenteent de MSD France
Plus en détail