8 Steps to Holistic Database Security. des bases de données. CTO for Integrated Data Management

Dimension: px
Commencer à balayer dès la page:

Download "8 Steps to Holistic Database Security. des bases de données. CTO for Integrated Data Management"

Transcription

1 Gestion Information Management l information Livre White Paper blanc 8 Steps to Holistic Database Security Les By Ron Ben 8 Natan, étapes Ph.D., Distinguished la sécurité Engineer, globale CTO for Integrated Data Management s bases Par Ron Ben Natan, Ph.D., ingénieur émérite et directeur s techniques informatiques pour la gestion intégrée

2 2 Les 8 étapes la sécurité globale s bases 2 8 Steps to Holistic Database Security Les cyberattaques, les méfaits commis par les employés et les exigences en matière conformité poussent les organisations à trouver nouveaux moyens sécuriser les clients et les d entreprise stockées dans leurs bases commerciales Oracle, Microst Server, DB2 et Sybase, entre autres marques. Le présent document présente les huit pratiques exemplaires essentielles procurant l approche Cyberattacks, malfeasance by insirs regulatory requirements are globale qui permet à la fois sécuriser les bases et driving organizations to find new ways to secure ir corporate se conformer aux réglementations clés telles que SOX, PCIcustomer data found in commercial systems such as Oracle, DSS, Microst GLBA et les lois Server, sur la protection DB2 s Sybase.. This paper discusses 8 essential best practices that provi a holistic approach to both Sécuriser safeguarding s les bases achieving compliance with key et regulations assurer such SOX, la PCI-DSS, conformité GLBA data protection laws. Les attaques à motifs financiers, les méfaits commis par les employés Safeguarding et les exigences s en matière conformité forcent les organisations à trouver nouvelles façons sécuriser leurs achieving compliance et celles leurs clients. Financially-motivated attacks, malfeasance by insirs regulatory requirements are driving organizations to find new La majeure ways to secure partie ir s corporate sensibles customer à l échelle data. mondiale est stockée dans s bases commerciales Oracle, Microst Most Server, world s sensitive DB2 data et Sybase is stored notamment in commercial ce qui en fait s cibles systems plus such en as plus Oracle, prisées Microst s criminels. Server, Voilà sans DB2 doute pourquoi Sybase les making attaques s par an increasingly ont favorite bondi 134 target % en for 2008, criminals. haussant This ainsi may explain moyenne why quotidienne attacks ces attaques jumped 134 quelques percent in milliers 2008, increasing à quelques from centaines an average milliers thous d après un per rapport day to several récent d 1. hundred thous per day according a few to a recently-published report by 1. Selon une étu Forrester2, les choses s enveniment puisque 60 % To s make entreprises matters worse, accusent Forrester du retard 2 reports dans that l application 60 percent s enterprises rustines are sécurité behind s in bases applying. security Par ailleurs, patches, while a déterminé 74 percent qu à la all fin Web 2008, application aucune vulnerabilities rustine n était which disponible are predominantly pour 74 % s vulnérabilités Injection vulnerabilities liées aux applications disclosed in Web 2008 qui ont did été not divulguées even have an cette available année-là patch et by qui, end majorité, 2008, sont according sujettes à to s. s. Jusqu ici, nos efforts ont porté principalement sur la sécurisation s périmètres réseau et s systèmes clients (pare-feu, systèmes détection et prévention d intrusion, antivirus, etc.). Nous entrons maintenant dans une nouvelle phase où l on me aux pressionnels la sécurité l information faire en sorte que les bases d entreprise soient protégées s effractions et s changements non autorisés. information security pressionals are being tasked with ensuring that corporate s are secure from breaches Voici les huit pratiques exemplaires essentielles formant unauthorized changes. l approche globale qui permet à la fois sécuriser les bases Here are et 8 essential se conformer best practices aux réglementations that provi a clés holistic telles que SOX, approach PCI-DSS, to both GLBA safeguarding et les lois sur s la protection achieving s : compliance with key regulations such as SOX, PCI DSS, GLBA 1. Découverte data protection laws: On ne peut sécuriser ce que l on ne connaît pas. Il faut donc 1. une Discovery. mise en correspondance adéquate s actifs sensibles c est-à-dire You can t secure s instances what you don t bases know. You need et s to have a good sensibles mapping contenues sensitive dans les assets bases both. En outre, vous vez instances automatiser le processus sensitive data découverte insi s. puisqu en raison Plus, you should l ajout automate ou la modification discovery d applications, process since ainsi location que s fusions sensitive et s data acquisitions constantly notamment, changing due l emplacement to new or modified s applications, sensibles mergers change continuellement. acquisitions, etc. «On ne peut sécuriser ce que l on ne connaît You can t pas. Il secure faut what donc you une don t mise know. en You need correspondance good mapping adéquate sensitive s actifs assets both sensibles c est-à-dire s instances bases instances et s sensibles sensitive data contenues insi dans s. les.» Figure 1: Utilisation d outils découverte pour lancer une mise en œuvre. Vous vez mettre en correspondance vos instances Figure 1: Using discovery tools to bootstrap an implementation. You need to bases map instances et indiquer as well où as se where trouvent sensitive vos data is located. sensibles. Whereas most attention has previously been focused on securing network perimeters client systems (firewalls, IDS/IPS, anti-virus, etc.), we are now entering a new phase where 1 Internet Security Systems X-ForceMD 2008 Trend & Risk Report, Global Technology Services, janvier Market Overview: Database Security, Forrester Research, février Internet Security Systems X-Force 2008 Trend & Risk Report, Global Technology Services, Jan

3 Information Management 3 3 Les 8 étapes la sécurité globale s bases Information Management Tournure intéressante, certains outils découverte peuvent aussi détecter s logiciels malveillants introduits dans votre an interesting twist, some discovery can also base In par. En plustools mettre lesfind donmalware placed in as a result nées confintielles à risque, les vulnérabilités à l attacks. In addition to exposing confintial information, permettent à un pirate d intégrer à la base s vulnerabilities allow attackers to embed ors attacks attaques supplémentaires pouvant être perpétrées auprès insi that can n be used against visitors to visiteurs du site Web. website. In an interesting twist, some discovery tools can also find 2.malware Évaluation vulnérabilités etassessment. placeds in as a result 2. Vulnerability Configuration la attacks. addition to exposing confintial information, You In need to assess s to ensure Vous vez évaluer la inclus vos bases vulnerabilities allow attackers to embed or attacks y don t have security holes. This verifying both afin vous assurer qu elles ne contiennent pas failles way is installed on operating system (for insi that can n be used against visitors to sécurité. Ainsi est-il nécessaire vérifier la façon dont est files checking file privileges for website. executables) optionsd exploitation within installée la base dans le système 2. Vulnerability Assessment. itselfles (such as howconfiguration many failed will in a locked (p. ex., privilèges associés aux logins fichiers et result aux éléments account, or have assigned to critical You need to assess privileges que exécutables which la ) ainsibeen les s options to ensure tables). Plus, youlaneed to verify you re not running y don t have security holes. Thisthat inclus both dans base mêmeverifying (p. ex. combien versions with known vulnerabilities. way is installed on operating system (for d ouvertures session échouées provoquent le verrouillage checking file privilèges privileges ont for été d un compte ou quels attribués aux tables files Traditional network vulnerability scannerswithin weren t signed for executables) critiques). Vous vez aussi vérifier options si les versions vos this because y don t have embedd knowledge about itself as how contiennent many failed s logins will result in a locked bases(such vulnérabilités connues. structures expected behavior, nor can y issue account, or which privileges have been assigned to critical queries (via crentialed access to ) in orr tables). Plus, youtraditionnels need to verify you re not running Les scanneurs that vulnérabilités réseau ne to reveal information. known peuvent versions effectuerwith ce genre vulnerabilities. tâches parce qu ils ne sont pas 3 3. Renforcement Souvent, l évaluation s vulnérabilités débouche sur un ensem3. Harning. ble recommations précises. Il s agit la première étape The a vulnerability assessment is ten a set comprend specific dansresult le renforcement la base. Celui-ci recommendations. This is first step in harning aussi la suppression s fonctions et s options inutilisées.. Or elements harning involve removing all functions options that you do not use. 4. Audit s modifications Une fois la renforcée, vous vez la suivre 3. 4.Harning. Change Auditing. prèsresult sur une base continue afin vous assurer ne passpecific The created a vulnerability assessment is ten a must set Once you ve a harned, you «dévier» votre idéale (sécurisée). Vous recommendations. This is first step in harning continually track it to ensure that you don t digress from pouvez(secure) leor faire. àelements l ai d outils d audit s modifications,. harning involve gold You can do this withremoving change all qui comparent scompare copies ss s(at auditing tools snapshots functions that options that instantanées you do notuse. both system level bases level) et (tant du operating système d exploitation queats ) 4. Change immediately alert youaussitôt whenever a change is ma could émettentauditing. une alerte qu est apportée unethat modification Once you ve created ala harned must affect security. susceptible d affecter sécurité, votre base you. continually track it to ensure that you don t digress from gold (secure). You can do this with change auditing tools that compare snapshots s (at both operating system level at level) immediately alert you whenever a change is ma that could affect security. dotés fonctions intégrées reconnaissance s struc- Traditional network vulnerability scanners weren t signed for tures base et s comportements prévus. this because y don t have embedd knowledge about Ils ne peuvent non plus émettre d interrogations (à la structures expected nor can y issue suite d accès à la base behavior, à l ai justificatifs queries access to ) in orr d intité) en(via vuecrentialed dévoiler l information sur la conto reveal information. figuration la base. Figure 3: Audit et contrôle d activité base 5. Surveillance l activité base Figure 3: Use case for activity monitoring (DAM) auditing. Permettant détecter sur-le-champ les intrusions et les 5. Database Monitoring (DAM). en temps réel utilisationsactivity malveillantes, la surveillance Real-time monitoring est activity is keyàto l activité s bases essentielle lalimiting réduction exposureencourus. by immediately s risques À titre tecting d exemple,intrusions elle émet unemisuse. alerte For DAMd accès can alert on unusual indiquant access patterns en cas formes inhabituelles une attaque indicating a attack, unauthorized changes par, une modification non autorisée s to donfinancial data, elevation account privileges, nées un rehaussement s privilèges compte Figure 3: financières, Use case for activity monitoring (DAM) auditing. changes executed via comms. et une modification la par commes. 5. Database Activity Monitoring (DAM). Figure 2: Vulnerability assessment change tracking use case. Figure 2: Évaluation s vulnérabilités et suivi s changements Figure 2: Vulnerability assessment change tracking use case. Monitoring privileged users is also a requirement for data Real-time monitoring activity is key to limiting La surveillance s utilisateurs jouissant privilèges est exgovernance regulations such as SOX data privacy by immediately tecting misuse. igée exposure dans le cadre réglementations surintrusions la gouvernance s regulations such as PCI DSS. It s also important for tecting For DAM can alert on unusual access patterns, telles que SOX, et la confintialité s, intrusions, since attacks will frequently result in attacker indicating a attack, unauthorized changes to commeprivileged PCI DSS. Il s agit aussi d une tâche importante pour gaining user access (such as via crentials owned by financial data, elevation account privileges, la détection intrusions puisque, souvent, les attaques businesss applications). changes executed via viennent possibles grâcecomms. à l obtention d un privilège d accès par leurs auteurs (par l entremise justificatifs d intité Monitoring privileged usersd affaires is also a requirement associés à vos applications notamment). for data governance regulations such as SOX data privacy regulations such as PCI DSS. It s also important for tecting intrusions, since attacks will frequently result in attacker

4 4 Les 8 étapes la sécurité globale s bases En outre, la surveillance l activité s bases est un élément essentiel l évaluation s vulnérabilités. En effet, elle permet d aller au-là s évaluations statiques traditionnelles en effectuant s évaluations dynamiques s vulnérabilités liées aux comportements p. ex., le partage justificatifs d intité par multiples utilisateurs ou un nombre excessif tentatives d ouverture session. 4 8 Steps to Holistic Database Security «Les et les utilisateurs ne sont pas tous sur un pied d égalité. Vous vez auntifier les utilisateurs, assurer une imputabilité totale pour chacun d eux et gérer leurs privilèges afin limiter l accès aux.» Finalement, certaines DAM is technologies also an essential element surveillance vulnerability l activité assessment, s bases because intègrent it allows you la to surveillance go beyond traditional la couche static assessments to inclu dynamic assessments behavioral d applications. Cela vous permet détecter les fraus vulnerabilities such as multiple users sharing privileged commises par l entremise d applications à plusieurs niveaux crentials or an excessive number failed logins. notamment PeopleSt, SAP et Oracle e-business Suites plutôt que par connexion directe à la base. Not all data not all users are created Heureusement, une nouvelle classe solutions surveillance l activité s bases est maintenant ferte, procurant s fonctions d audit granulaires, indépendantes du système gestion bases donnée (DBMS) et n affectant que légèrement les performances. Parallèlement, ces solutions permettent réduire les coûts d exploitation grâce à l automatisation, au filtrage, à la compression ainsi qu à s référentiels politiques et d audits centralisés et compatibles avec tous les systèmes DBMS. 7. Auntification, contrôle d accès et gestion s droits Les et les utilisateurs ne sont pas tous sur pied d égalité. Vous vez auntifier les utilisateurs s bases, assurer une imputabilité totale pour chacun d eux et gérer leurs privilèges afin limiter l accès aux. Vous vez aussi faire en sorte que les droits accordés ne 7. Auntication, soient pas outrepassés Access Control même pour Entitlement les utilisateurs jouissant Management. s plus hauts privilèges. Finalement, il est nécessaire revoir périodiquement les rapports sur les droits Not all data not all users are created equally. You must aunticate users, ensure full accountability per user, (ou rapports d attestation s droits s utilisateurs) dans le manage privileges to limit access to data. And you should cadre enforce d un se processus privileges d audit even formel. most privileged users. You also need to periodically review entitlement reports 8. Chiffrement (also called User Right Attestation reports) as part a formal Servez-vous audit process. du chiffrement pour rendre illisibles les 8. Encryption. sensibles, sorte qu une personne mal intentionnée ne Use puisse encryption y accér to renr l extérieur sensitive data unreadable, la base so. that an Chiffrez attacker les cannot gain unauthorized en transit afin access qu on to data ne from puisse outsi les intercepter. au This niveau inclus la both couche encryption réseau et data-in-transit, y accér so that an attacker cannot eavesdrop at networking layer lorsqu elles sont transmises à la base client. gain access to data when it is sent to Chiffrez client, as aussi well as les encryption au data-at-rest, repos pour so éviter that an qu un attacker pirate puisse cannot les extract extraire, data même even à with partir access s to fichiers media média. files. 6.Audits equally. You must aunticate users, Des pistes d audit sécuritaires et non répudiables doivent être générées ensure et maintenues full accountability pour toute activité per user, base manage ayant privileges une incince to limit sur access la sécurité, to data. l intégrité s ou l accès aux sensibles. Non seulement les piste vérification Finally, some modulaires DAM technologies sont-elles fer application-layer une exigence conformité monitoring, essentielle, allowing mais you elles to sont tect importantes fraud conducted dans via le cadre s enquêtes multi-tier applications judiciaires. such as PeopleSt, SAP Oracle e-business Suite, rar than via direct connections to. Actuellement, la plupart s organisations emploient une forme quelconque 6. Auditing. d audit manuel faisant appel à s fonctions natives Secure, traditionnelles non-repudiable d ouverture audit trails must session. be generated Cependant, ces méthos maintained se révèlent for any souvent activities déficientes that impact en raison security leur complexité posture, et data s integrity coûts d exploitation or viewing sensitive élevés data. résultant In addition to being a key compliance requirement, having granular audit s efforts manuels. Elles comportent d autres désavantages, trails is also important for forensic investigations. notamment s coûts indirects élevés liés à la performance, un manque Most séparation organizations s tâches currently (les employ administrateurs some form manual base auditing peuvent utilizing traditional facilement native saboter le contenu logging s journaux, capabilities. compromettant However, ainsi se leur approaches non-répudiation) are ten found to be lacking because ir complexity high operational costs et le besoin d acheter et gérer gres capacités due to manual efforts. Or disadvantages inclu high stockage afin performance prendre overhead, en charge lack s volumes separation massifs duties (since d informations DBAs non can filtrées easily tamper à propos with s transactions. contents logs, reby affecting non-repudiation) need to purchase Figure 4: Gestion du cycle vie complet la conformité manage large amounts storage capacity to hle massive amounts unfiltered transaction information. Figure 4: Managing entire compliance lifecycle.

5 5 Les 8 étapes la sécurité globale s bases Les 8 étapes la sécurité s bases 1. Découverte 2. Évaluation s vulnérabilités et la 3. Renforcement 4. Audit s modifications 5. Surveillance l activité s bases 6. Audits 7. Auntification, contrôle d accès et gestion s droits 8. Chiffrement À propos l auteur Ron Ben Natan compte vingt ans d expérience dans le développement d applications et technologies sécurité pour s sociétés premier ordre telles que Merrill Lynch, J.P. Morgan, Intel et AT&T Bell Laboratories. Il aussi été conseiller en sécurité s et en systèmes répartis auprès Phillip Morris, du brasseur Miller, HSBC, HP, d Applied Materials et s forces armées suisses. Conseiller niveau Or (GOLD) et détenteur d un doctorat en sciences l informatique, il est spécialiste s environnements d applications réparties ainsi que la sécurité s applications et s bases. Il a créé douze technologies brevetées et écrit douze ouvrages techniques, dont «Implementing Database Security Auditing» (éditions Elsevier Digital Press), qui fait figure norme dans son champ d étu, et son tout rnier livre, «HOWTO Secure Audit Oracle 10g 11g» (éditions CRC Press), paru en À propos d InfoSphere Guardium InfoSphere Guardium est la solution la plus répue pour prévenir les fuites d information du centre et assurer l intégrité s d entreprise. Elle est utilisée par plus 400 clients à l échelle mondiale, dont les cinq plus gres banques; quatre s six plus gres compagnies d assurance; s agences gouvernementales premier plan; ux s trois plus grs détaillants; vingt s plus gres entreprises télécommunications; ux s fabricants boissons les plus populaires; le fabricant d ordinateurs personnels le plus connu; les trois plus grs fabricants voitures; les trois plus gres entreprises du secteur l aérospatiale; et un s principaux fournisseurs logiciels d intelligence d affaires. InfoSphere Guardium a été la toute première solution à combler les lacunes en matière sécurité s essentielles grâce à une plateforme évolutive, compatible avec tout système DBMS. Cette plateforme protège les bases en temps réel tout en automatisant le processus complet d audit la conformité. Guardium fait partie d InfoSphere, une plateforme intégrée permettant définir, d intégrer, protéger et gérer l information sécurisée d un bout à l autre vos systèmes. La plateforme InfoSphere comprend l ensemble s composantes base l information sécurisée, dont l intégration s, l entreposage s, la gestion s principales et la gouvernance l information. Tous ces éléments s articulent autour d un ensemble partagé méta et modèles. Modulaire, la gamme produits InfoSphere vous permet commencer avec n importe quel élément et d amalgamer les composantes base InfoSphere avec les composantes d autres fournisseurs. Vous pouvez aussi déployer ensemble multiples composantes base afin d accélérer le processus et d obtenir une plus gre valeur. Solution d entreprise pour les projets à fort contenu d information, InfoSphere procure les performances, l évolutivité, la fiabilité et l accélération dont vous avez besoin pour simplifier les défis importants et sécuriser plus rapiment l information au prit vos affaires.

6 Copyright 2010 Copyright 2010 Copyright 2010 Route 100 NY Route 100 Route 100 NY 10589Users Restricted Rights - Use, duplication US Government NY disclosure restricted by GSA ADP Schedule Contract with Corp. US Government Users Restricted Rights - Use, duplication disclosure by GSA ADP Producedrestricted in United States Schedule America Contract with Corp. L utilisation, la reproduction ou la divulgation est assujettie May 2010 Produced inreserved United States dans America aux restrictions énoncées le contrat GSA ADP Schedule All Rights May 2010 d Corp. All Rights Reserved, logo, ibm.com, Guardium InfoSphere are Copyright 2010Machines, tramarks International Business, logo,jurisdictions ibm.com, Guardium Or InfoSphere registered in many worldwi. productare Produit aux États-Unis tramarks International BusinessMachines, service names might be tramarks or or companies. A Mai 2010 Route 100 registered Or product current listinmany jurisdictions tramarks isworldwi. available on web at Copyright NY service names might be tramarks or or companies. A Tous droits réservés tramark information at ibm.com/legal/copytra.shtml current list tramarks is available on web at Copyright US Government Users Restricted Rights - Use, duplication tramark information at ibm.com/legal/copytra.shtml disclosure restricted by GSA ADPGuardium Schedule Contract with Corp., le logo, ibm.com, et InfoSphere sont s Please Recycle marques commerce d International Produced in United States America Business Machines CorPlease Recycle May 2010enregistrées dans un gr nombre juridictions poration All Rights Reserved dans le mon. Les autres noms produits ou services, être s logo,marques ibm.com, Guardium InfoSphere peuvent commerce d ouare d autres tramarks Une International Business entreprises. liste à jour s Machines marques, commerce d registered in many jurisdictions worldwi. Or product est disponible à cette adresse, sous le or titre «Copyright service names might be tramarks or companies. A current list tramarks is available on web at Copyright tramark information» : ibm.com/legal/copytra.shtml. tramark information at ibm.com/legal/copytra.shtml Veuillez recycler. Please Recycle InfoSphere InfoSphere stware stware IMW14277-CAEN-01 IMW14277-CAEN-01 IMW14277-CAEN-01

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés Me Mandessi Bell Evelyne Avocat - Consultante www.ohadalegis.com 2013. Tous droits réservés Version française du Kit, à partir de la p. 3. Sommaire p. 6. Version anglaise du Kit, à partir de la p. 110.

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

How to Deposit into Your PlayOLG Account

How to Deposit into Your PlayOLG Account How to Deposit into Your PlayOLG Account Option 1: Deposit with INTERAC Online Option 2: Deposit with a credit card Le texte français suit l'anglais. When you want to purchase lottery products or play

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS MINISTERE DE L AGRICULTURE LES CRUDETTES SAS www.lescrudettes.com MÉMOIRE DE FIN D ÉTUDES présenté pour l obtention du diplôme d ingénieur agronome spécialisation : Agro-alimentaire option : QUALI-RISQUES

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Gouvernance et protection des données sensibles. 2011 IBM Corporation

Gouvernance et protection des données sensibles. 2011 IBM Corporation Gouvernance et protection des données sensibles Agenda La Gouvernance Archivage, Test et Anonymisation Protection des données Les solutions complémentaires Les solutions IBM Data Governance Optim Data

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by. AUDIT REPORT ON THE CORTE QUALITY SYSTEM: CONFIRMATION OF THE CERTIFICATION (OCTOBER 2011) Name of document Prepared by Audit Report on the CORTE Quality System: confirmation of the certification (October

Plus en détail

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Les faits saillants Highlights L état financier du MAMROT est très complexe et fournit de nombreuses informations. Cette

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Certificate of Incorporation Certificat de constitution

Certificate of Incorporation Certificat de constitution Request ID: 017562932 Province of Ontario Date Report Produced: 2015/04/27 Demande n o : Province de l Ontario Document produit le: Transaction ID: 057430690 Ministry of Government Services Time Report

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com Control your dog with your Smartphone USER MANUAL www.pet-remote.com Pet-Remote Pet Training Pet-Remote offers a new and easy way to communicate with your dog! With the push of a single button on your

Plus en détail

Gestion des prestations Volontaire

Gestion des prestations Volontaire Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques «Re-analysis is a powerful tool in the review of important studies, and should be supported with data made available by

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-02-05 Corporations Canada 9th floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365, avenue Laurier ouest Ottawa

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

EN UNE PAGE PLAN STRATÉGIQUE

EN UNE PAGE PLAN STRATÉGIQUE EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

CANADA / ASSOCIATION CANADIENNE DE. L'HÉLICOPTÈRE. Please ensure that these documents are kept with the corporate records.

CANADA / ASSOCIATION CANADIENNE DE. L'HÉLICOPTÈRE. Please ensure that these documents are kept with the corporate records. 2014-06-26 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2012-08-23 Corporations Canada 9th floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean Edmonds sud 365, avenue Laurier ouest Ottawa

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Change Saturation: Have You Reached It and How to Manage It APEX Symposium

Change Saturation: Have You Reached It and How to Manage It APEX Symposium Change Saturation: Have You Reached It and How to Manage It APEX Symposium Presented by Pierre Rochon Senior Advisor for Executives APEX Objectifs de la séance 1. Comprendre en quoi consiste la saturation

Plus en détail

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées

Plus en détail

Compliance Monitoring Manager. Rôle attendu du CMM

Compliance Monitoring Manager. Rôle attendu du CMM Compliance Monitoring Manager Rôle attendu du CMM Introduction Rappel des bases réglementaires Rappel du positionnement du Compliance Monitoring Manager Sommaire Contexte réglementaire Part ORA Exigences

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

CEPF FINAL PROJECT COMPLETION REPORT

CEPF FINAL PROJECT COMPLETION REPORT CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.

Plus en détail

Médicaments approuvés : Les Canadiens veulent y avoir accès sans tarder

Médicaments approuvés : Les Canadiens veulent y avoir accès sans tarder Médicaments approuvés : Les Canadiens veulent y avoir accès sans tarder (Ottawa, Canada Le 17 mars 2008) Selon une enquête menée récemment auprès des citoyens canadiens à l échelle nationale, la grande

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+ GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire This application form may be submitted by email at candidater.peass@egerabat.com or sent by mail to the

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Brochure de Presentation. (Janvier 2015)

Brochure de Presentation. (Janvier 2015) Brochure de Presentation (Janvier 2015) Présentation du Cabinet _Melhenas & Associés est un cabinet indépendant d expertise comptable, d audit et de conseil. _Notre métier, conseiller et accompagner nos

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

Ecodevelopment and Resilient Energy Policies

Ecodevelopment and Resilient Energy Policies Ecodevelopment and Resilient Energy Policies Laura E. Williamson - Project Director UNFCCC COP 17 Side Event December 2, 2011 Renewable Energy Policies for Climate Resilience, Sustainable Development and

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Council Member Inquiry/Motion Form Demande de renseignements d un membre du Conseil /Formulaire de motion

Council Member Inquiry/Motion Form Demande de renseignements d un membre du Conseil /Formulaire de motion Council Member Inquiry/Motion Form Demande de renseignements d un membre du Conseil /Formulaire de motion From/Exp. : Councillor/Conseiller S. Blais Date : February 27, 2012 File/Dossier : ITSC 01-12 To/Dest.

Plus en détail

APPENDIX A ERROR CODES

APPENDIX A ERROR CODES APPENDIX A ERROR CODES Please find below a listing of the Web error messages. New and revised messages are highlighted in yellow. The following messages have been deleted: 132, 142, 143, 146, 170, 171

Plus en détail