8 Steps to Holistic Database Security. des bases de données. CTO for Integrated Data Management

Dimension: px
Commencer à balayer dès la page:

Download "8 Steps to Holistic Database Security. des bases de données. CTO for Integrated Data Management"

Transcription

1 Gestion Information Management l information Livre White Paper blanc 8 Steps to Holistic Database Security Les By Ron Ben 8 Natan, étapes Ph.D., Distinguished la sécurité Engineer, globale CTO for Integrated Data Management s bases Par Ron Ben Natan, Ph.D., ingénieur émérite et directeur s techniques informatiques pour la gestion intégrée

2 2 Les 8 étapes la sécurité globale s bases 2 8 Steps to Holistic Database Security Les cyberattaques, les méfaits commis par les employés et les exigences en matière conformité poussent les organisations à trouver nouveaux moyens sécuriser les clients et les d entreprise stockées dans leurs bases commerciales Oracle, Microst Server, DB2 et Sybase, entre autres marques. Le présent document présente les huit pratiques exemplaires essentielles procurant l approche Cyberattacks, malfeasance by insirs regulatory requirements are globale qui permet à la fois sécuriser les bases et driving organizations to find new ways to secure ir corporate se conformer aux réglementations clés telles que SOX, PCIcustomer data found in commercial systems such as Oracle, DSS, Microst GLBA et les lois Server, sur la protection DB2 s Sybase.. This paper discusses 8 essential best practices that provi a holistic approach to both Sécuriser safeguarding s les bases achieving compliance with key et regulations assurer such SOX, la PCI-DSS, conformité GLBA data protection laws. Les attaques à motifs financiers, les méfaits commis par les employés Safeguarding et les exigences s en matière conformité forcent les organisations à trouver nouvelles façons sécuriser leurs achieving compliance et celles leurs clients. Financially-motivated attacks, malfeasance by insirs regulatory requirements are driving organizations to find new La majeure ways to secure partie ir s corporate sensibles customer à l échelle data. mondiale est stockée dans s bases commerciales Oracle, Microst Most Server, world s sensitive DB2 data et Sybase is stored notamment in commercial ce qui en fait s cibles systems plus such en as plus Oracle, prisées Microst s criminels. Server, Voilà sans DB2 doute pourquoi Sybase les making attaques s par an increasingly ont favorite bondi 134 target % en for 2008, criminals. haussant This ainsi may explain moyenne why quotidienne attacks ces attaques jumped 134 quelques percent in milliers 2008, increasing à quelques from centaines an average milliers thous d après un per rapport day to several récent d 1. hundred thous per day according a few to a recently-published report by 1. Selon une étu Forrester2, les choses s enveniment puisque 60 % To s make entreprises matters worse, accusent Forrester du retard 2 reports dans that l application 60 percent s enterprises rustines are sécurité behind s in bases applying. security Par ailleurs, patches, while a déterminé 74 percent qu à la all fin Web 2008, application aucune vulnerabilities rustine n était which disponible are predominantly pour 74 % s vulnérabilités Injection vulnerabilities liées aux applications disclosed in Web 2008 qui ont did été not divulguées even have an cette available année-là patch et by qui, end majorité, 2008, sont according sujettes à to s. s. Jusqu ici, nos efforts ont porté principalement sur la sécurisation s périmètres réseau et s systèmes clients (pare-feu, systèmes détection et prévention d intrusion, antivirus, etc.). Nous entrons maintenant dans une nouvelle phase où l on me aux pressionnels la sécurité l information faire en sorte que les bases d entreprise soient protégées s effractions et s changements non autorisés. information security pressionals are being tasked with ensuring that corporate s are secure from breaches Voici les huit pratiques exemplaires essentielles formant unauthorized changes. l approche globale qui permet à la fois sécuriser les bases Here are et 8 essential se conformer best practices aux réglementations that provi a clés holistic telles que SOX, approach PCI-DSS, to both GLBA safeguarding et les lois sur s la protection achieving s : compliance with key regulations such as SOX, PCI DSS, GLBA 1. Découverte data protection laws: On ne peut sécuriser ce que l on ne connaît pas. Il faut donc 1. une Discovery. mise en correspondance adéquate s actifs sensibles c est-à-dire You can t secure s instances what you don t bases know. You need et s to have a good sensibles mapping contenues sensitive dans les assets bases both. En outre, vous vez instances automatiser le processus sensitive data découverte insi s. puisqu en raison Plus, you should l ajout automate ou la modification discovery d applications, process since ainsi location que s fusions sensitive et s data acquisitions constantly notamment, changing due l emplacement to new or modified s applications, sensibles mergers change continuellement. acquisitions, etc. «On ne peut sécuriser ce que l on ne connaît You can t pas. Il secure faut what donc you une don t mise know. en You need correspondance good mapping adéquate sensitive s actifs assets both sensibles c est-à-dire s instances bases instances et s sensibles sensitive data contenues insi dans s. les.» Figure 1: Utilisation d outils découverte pour lancer une mise en œuvre. Vous vez mettre en correspondance vos instances Figure 1: Using discovery tools to bootstrap an implementation. You need to bases map instances et indiquer as well où as se where trouvent sensitive vos data is located. sensibles. Whereas most attention has previously been focused on securing network perimeters client systems (firewalls, IDS/IPS, anti-virus, etc.), we are now entering a new phase where 1 Internet Security Systems X-ForceMD 2008 Trend & Risk Report, Global Technology Services, janvier Market Overview: Database Security, Forrester Research, février Internet Security Systems X-Force 2008 Trend & Risk Report, Global Technology Services, Jan

3 Information Management 3 3 Les 8 étapes la sécurité globale s bases Information Management Tournure intéressante, certains outils découverte peuvent aussi détecter s logiciels malveillants introduits dans votre an interesting twist, some discovery can also base In par. En plustools mettre lesfind donmalware placed in as a result nées confintielles à risque, les vulnérabilités à l attacks. In addition to exposing confintial information, permettent à un pirate d intégrer à la base s vulnerabilities allow attackers to embed ors attacks attaques supplémentaires pouvant être perpétrées auprès insi that can n be used against visitors to visiteurs du site Web. website. In an interesting twist, some discovery tools can also find 2.malware Évaluation vulnérabilités etassessment. placeds in as a result 2. Vulnerability Configuration la attacks. addition to exposing confintial information, You In need to assess s to ensure Vous vez évaluer la inclus vos bases vulnerabilities allow attackers to embed or attacks y don t have security holes. This verifying both afin vous assurer qu elles ne contiennent pas failles way is installed on operating system (for insi that can n be used against visitors to sécurité. Ainsi est-il nécessaire vérifier la façon dont est files checking file privileges for website. executables) optionsd exploitation within installée la base dans le système 2. Vulnerability Assessment. itselfles (such as howconfiguration many failed will in a locked (p. ex., privilèges associés aux logins fichiers et result aux éléments account, or have assigned to critical You need to assess privileges que exécutables which la ) ainsibeen les s options to ensure tables). Plus, youlaneed to verify you re not running y don t have security holes. Thisthat inclus both dans base mêmeverifying (p. ex. combien versions with known vulnerabilities. way is installed on operating system (for d ouvertures session échouées provoquent le verrouillage checking file privilèges privileges ont for été d un compte ou quels attribués aux tables files Traditional network vulnerability scannerswithin weren t signed for executables) critiques). Vous vez aussi vérifier options si les versions vos this because y don t have embedd knowledge about itself as how contiennent many failed s logins will result in a locked bases(such vulnérabilités connues. structures expected behavior, nor can y issue account, or which privileges have been assigned to critical queries (via crentialed access to ) in orr tables). Plus, youtraditionnels need to verify you re not running Les scanneurs that vulnérabilités réseau ne to reveal information. known peuvent versions effectuerwith ce genre vulnerabilities. tâches parce qu ils ne sont pas 3 3. Renforcement Souvent, l évaluation s vulnérabilités débouche sur un ensem3. Harning. ble recommations précises. Il s agit la première étape The a vulnerability assessment is ten a set comprend specific dansresult le renforcement la base. Celui-ci recommendations. This is first step in harning aussi la suppression s fonctions et s options inutilisées.. Or elements harning involve removing all functions options that you do not use. 4. Audit s modifications Une fois la renforcée, vous vez la suivre 3. 4.Harning. Change Auditing. prèsresult sur une base continue afin vous assurer ne passpecific The created a vulnerability assessment is ten a must set Once you ve a harned, you «dévier» votre idéale (sécurisée). Vous recommendations. This is first step in harning continually track it to ensure that you don t digress from pouvez(secure) leor faire. àelements l ai d outils d audit s modifications,. harning involve gold You can do this withremoving change all qui comparent scompare copies ss s(at auditing tools snapshots functions that options that instantanées you do notuse. both system level bases level) et (tant du operating système d exploitation queats ) 4. Change immediately alert youaussitôt whenever a change is ma could émettentauditing. une alerte qu est apportée unethat modification Once you ve created ala harned must affect security. susceptible d affecter sécurité, votre base you. continually track it to ensure that you don t digress from gold (secure). You can do this with change auditing tools that compare snapshots s (at both operating system level at level) immediately alert you whenever a change is ma that could affect security. dotés fonctions intégrées reconnaissance s struc- Traditional network vulnerability scanners weren t signed for tures base et s comportements prévus. this because y don t have embedd knowledge about Ils ne peuvent non plus émettre d interrogations (à la structures expected nor can y issue suite d accès à la base behavior, à l ai justificatifs queries access to ) in orr d intité) en(via vuecrentialed dévoiler l information sur la conto reveal information. figuration la base. Figure 3: Audit et contrôle d activité base 5. Surveillance l activité base Figure 3: Use case for activity monitoring (DAM) auditing. Permettant détecter sur-le-champ les intrusions et les 5. Database Monitoring (DAM). en temps réel utilisationsactivity malveillantes, la surveillance Real-time monitoring est activity is keyàto l activité s bases essentielle lalimiting réduction exposureencourus. by immediately s risques À titre tecting d exemple,intrusions elle émet unemisuse. alerte For DAMd accès can alert on unusual indiquant access patterns en cas formes inhabituelles une attaque indicating a attack, unauthorized changes par, une modification non autorisée s to donfinancial data, elevation account privileges, nées un rehaussement s privilèges compte Figure 3: financières, Use case for activity monitoring (DAM) auditing. changes executed via comms. et une modification la par commes. 5. Database Activity Monitoring (DAM). Figure 2: Vulnerability assessment change tracking use case. Figure 2: Évaluation s vulnérabilités et suivi s changements Figure 2: Vulnerability assessment change tracking use case. Monitoring privileged users is also a requirement for data Real-time monitoring activity is key to limiting La surveillance s utilisateurs jouissant privilèges est exgovernance regulations such as SOX data privacy by immediately tecting misuse. igée exposure dans le cadre réglementations surintrusions la gouvernance s regulations such as PCI DSS. It s also important for tecting For DAM can alert on unusual access patterns, telles que SOX, et la confintialité s, intrusions, since attacks will frequently result in attacker indicating a attack, unauthorized changes to commeprivileged PCI DSS. Il s agit aussi d une tâche importante pour gaining user access (such as via crentials owned by financial data, elevation account privileges, la détection intrusions puisque, souvent, les attaques businesss applications). changes executed via viennent possibles grâcecomms. à l obtention d un privilège d accès par leurs auteurs (par l entremise justificatifs d intité Monitoring privileged usersd affaires is also a requirement associés à vos applications notamment). for data governance regulations such as SOX data privacy regulations such as PCI DSS. It s also important for tecting intrusions, since attacks will frequently result in attacker

4 4 Les 8 étapes la sécurité globale s bases En outre, la surveillance l activité s bases est un élément essentiel l évaluation s vulnérabilités. En effet, elle permet d aller au-là s évaluations statiques traditionnelles en effectuant s évaluations dynamiques s vulnérabilités liées aux comportements p. ex., le partage justificatifs d intité par multiples utilisateurs ou un nombre excessif tentatives d ouverture session. 4 8 Steps to Holistic Database Security «Les et les utilisateurs ne sont pas tous sur un pied d égalité. Vous vez auntifier les utilisateurs, assurer une imputabilité totale pour chacun d eux et gérer leurs privilèges afin limiter l accès aux.» Finalement, certaines DAM is technologies also an essential element surveillance vulnerability l activité assessment, s bases because intègrent it allows you la to surveillance go beyond traditional la couche static assessments to inclu dynamic assessments behavioral d applications. Cela vous permet détecter les fraus vulnerabilities such as multiple users sharing privileged commises par l entremise d applications à plusieurs niveaux crentials or an excessive number failed logins. notamment PeopleSt, SAP et Oracle e-business Suites plutôt que par connexion directe à la base. Not all data not all users are created Heureusement, une nouvelle classe solutions surveillance l activité s bases est maintenant ferte, procurant s fonctions d audit granulaires, indépendantes du système gestion bases donnée (DBMS) et n affectant que légèrement les performances. Parallèlement, ces solutions permettent réduire les coûts d exploitation grâce à l automatisation, au filtrage, à la compression ainsi qu à s référentiels politiques et d audits centralisés et compatibles avec tous les systèmes DBMS. 7. Auntification, contrôle d accès et gestion s droits Les et les utilisateurs ne sont pas tous sur pied d égalité. Vous vez auntifier les utilisateurs s bases, assurer une imputabilité totale pour chacun d eux et gérer leurs privilèges afin limiter l accès aux. Vous vez aussi faire en sorte que les droits accordés ne 7. Auntication, soient pas outrepassés Access Control même pour Entitlement les utilisateurs jouissant Management. s plus hauts privilèges. Finalement, il est nécessaire revoir périodiquement les rapports sur les droits Not all data not all users are created equally. You must aunticate users, ensure full accountability per user, (ou rapports d attestation s droits s utilisateurs) dans le manage privileges to limit access to data. And you should cadre enforce d un se processus privileges d audit even formel. most privileged users. You also need to periodically review entitlement reports 8. Chiffrement (also called User Right Attestation reports) as part a formal Servez-vous audit process. du chiffrement pour rendre illisibles les 8. Encryption. sensibles, sorte qu une personne mal intentionnée ne Use puisse encryption y accér to renr l extérieur sensitive data unreadable, la base so. that an Chiffrez attacker les cannot gain unauthorized en transit afin access qu on to data ne from puisse outsi les intercepter. au This niveau inclus la both couche encryption réseau et data-in-transit, y accér so that an attacker cannot eavesdrop at networking layer lorsqu elles sont transmises à la base client. gain access to data when it is sent to Chiffrez client, as aussi well as les encryption au data-at-rest, repos pour so éviter that an qu un attacker pirate puisse cannot les extract extraire, data même even à with partir access s to fichiers media média. files. 6.Audits equally. You must aunticate users, Des pistes d audit sécuritaires et non répudiables doivent être générées ensure et maintenues full accountability pour toute activité per user, base manage ayant privileges une incince to limit sur access la sécurité, to data. l intégrité s ou l accès aux sensibles. Non seulement les piste vérification Finally, some modulaires DAM technologies sont-elles fer application-layer une exigence conformité monitoring, essentielle, allowing mais you elles to sont tect importantes fraud conducted dans via le cadre s enquêtes multi-tier applications judiciaires. such as PeopleSt, SAP Oracle e-business Suite, rar than via direct connections to. Actuellement, la plupart s organisations emploient une forme quelconque 6. Auditing. d audit manuel faisant appel à s fonctions natives Secure, traditionnelles non-repudiable d ouverture audit trails must session. be generated Cependant, ces méthos maintained se révèlent for any souvent activities déficientes that impact en raison security leur complexité posture, et data s integrity coûts d exploitation or viewing sensitive élevés data. résultant In addition to being a key compliance requirement, having granular audit s efforts manuels. Elles comportent d autres désavantages, trails is also important for forensic investigations. notamment s coûts indirects élevés liés à la performance, un manque Most séparation organizations s tâches currently (les employ administrateurs some form manual base auditing peuvent utilizing traditional facilement native saboter le contenu logging s journaux, capabilities. compromettant However, ainsi se leur approaches non-répudiation) are ten found to be lacking because ir complexity high operational costs et le besoin d acheter et gérer gres capacités due to manual efforts. Or disadvantages inclu high stockage afin performance prendre overhead, en charge lack s volumes separation massifs duties (since d informations DBAs non can filtrées easily tamper à propos with s transactions. contents logs, reby affecting non-repudiation) need to purchase Figure 4: Gestion du cycle vie complet la conformité manage large amounts storage capacity to hle massive amounts unfiltered transaction information. Figure 4: Managing entire compliance lifecycle.

5 5 Les 8 étapes la sécurité globale s bases Les 8 étapes la sécurité s bases 1. Découverte 2. Évaluation s vulnérabilités et la 3. Renforcement 4. Audit s modifications 5. Surveillance l activité s bases 6. Audits 7. Auntification, contrôle d accès et gestion s droits 8. Chiffrement À propos l auteur Ron Ben Natan compte vingt ans d expérience dans le développement d applications et technologies sécurité pour s sociétés premier ordre telles que Merrill Lynch, J.P. Morgan, Intel et AT&T Bell Laboratories. Il aussi été conseiller en sécurité s et en systèmes répartis auprès Phillip Morris, du brasseur Miller, HSBC, HP, d Applied Materials et s forces armées suisses. Conseiller niveau Or (GOLD) et détenteur d un doctorat en sciences l informatique, il est spécialiste s environnements d applications réparties ainsi que la sécurité s applications et s bases. Il a créé douze technologies brevetées et écrit douze ouvrages techniques, dont «Implementing Database Security Auditing» (éditions Elsevier Digital Press), qui fait figure norme dans son champ d étu, et son tout rnier livre, «HOWTO Secure Audit Oracle 10g 11g» (éditions CRC Press), paru en À propos d InfoSphere Guardium InfoSphere Guardium est la solution la plus répue pour prévenir les fuites d information du centre et assurer l intégrité s d entreprise. Elle est utilisée par plus 400 clients à l échelle mondiale, dont les cinq plus gres banques; quatre s six plus gres compagnies d assurance; s agences gouvernementales premier plan; ux s trois plus grs détaillants; vingt s plus gres entreprises télécommunications; ux s fabricants boissons les plus populaires; le fabricant d ordinateurs personnels le plus connu; les trois plus grs fabricants voitures; les trois plus gres entreprises du secteur l aérospatiale; et un s principaux fournisseurs logiciels d intelligence d affaires. InfoSphere Guardium a été la toute première solution à combler les lacunes en matière sécurité s essentielles grâce à une plateforme évolutive, compatible avec tout système DBMS. Cette plateforme protège les bases en temps réel tout en automatisant le processus complet d audit la conformité. Guardium fait partie d InfoSphere, une plateforme intégrée permettant définir, d intégrer, protéger et gérer l information sécurisée d un bout à l autre vos systèmes. La plateforme InfoSphere comprend l ensemble s composantes base l information sécurisée, dont l intégration s, l entreposage s, la gestion s principales et la gouvernance l information. Tous ces éléments s articulent autour d un ensemble partagé méta et modèles. Modulaire, la gamme produits InfoSphere vous permet commencer avec n importe quel élément et d amalgamer les composantes base InfoSphere avec les composantes d autres fournisseurs. Vous pouvez aussi déployer ensemble multiples composantes base afin d accélérer le processus et d obtenir une plus gre valeur. Solution d entreprise pour les projets à fort contenu d information, InfoSphere procure les performances, l évolutivité, la fiabilité et l accélération dont vous avez besoin pour simplifier les défis importants et sécuriser plus rapiment l information au prit vos affaires.

6 Copyright 2010 Copyright 2010 Copyright 2010 Route 100 NY Route 100 Route 100 NY 10589Users Restricted Rights - Use, duplication US Government NY disclosure restricted by GSA ADP Schedule Contract with Corp. US Government Users Restricted Rights - Use, duplication disclosure by GSA ADP Producedrestricted in United States Schedule America Contract with Corp. L utilisation, la reproduction ou la divulgation est assujettie May 2010 Produced inreserved United States dans America aux restrictions énoncées le contrat GSA ADP Schedule All Rights May 2010 d Corp. All Rights Reserved, logo, ibm.com, Guardium InfoSphere are Copyright 2010Machines, tramarks International Business, logo,jurisdictions ibm.com, Guardium Or InfoSphere registered in many worldwi. productare Produit aux États-Unis tramarks International BusinessMachines, service names might be tramarks or or companies. A Mai 2010 Route 100 registered Or product current listinmany jurisdictions tramarks isworldwi. available on web at Copyright NY service names might be tramarks or or companies. A Tous droits réservés tramark information at ibm.com/legal/copytra.shtml current list tramarks is available on web at Copyright US Government Users Restricted Rights - Use, duplication tramark information at ibm.com/legal/copytra.shtml disclosure restricted by GSA ADPGuardium Schedule Contract with Corp., le logo, ibm.com, et InfoSphere sont s Please Recycle marques commerce d International Produced in United States America Business Machines CorPlease Recycle May 2010enregistrées dans un gr nombre juridictions poration All Rights Reserved dans le mon. Les autres noms produits ou services, être s logo,marques ibm.com, Guardium InfoSphere peuvent commerce d ouare d autres tramarks Une International Business entreprises. liste à jour s Machines marques, commerce d registered in many jurisdictions worldwi. Or product est disponible à cette adresse, sous le or titre «Copyright service names might be tramarks or companies. A current list tramarks is available on web at Copyright tramark information» : ibm.com/legal/copytra.shtml. tramark information at ibm.com/legal/copytra.shtml Veuillez recycler. Please Recycle InfoSphere InfoSphere stware stware IMW14277-CAEN-01 IMW14277-CAEN-01 IMW14277-CAEN-01

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Product Platform Development: A Functional Approach Considering Customer Preferences

Product Platform Development: A Functional Approach Considering Customer Preferences Product Platform Development: A Functional Approach Considering Customer Preferences THÈSE N O 4536 (2009) PRÉSENTÉE le 4 décembre 2009 À LA FACULTé SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés Me Mandessi Bell Evelyne Avocat - Consultante www.ohadalegis.com 2013. Tous droits réservés Version française du Kit, à partir de la p. 3. Sommaire p. 6. Version anglaise du Kit, à partir de la p. 110.

Plus en détail

De la théorie à la pratique

De la théorie à la pratique De la théorie à la pratique Retour d expérience sur la mise en œuvre d un programme de Data Protection Septembre 12, 2014 Olivier Goffard Head of Group Compliance & Ethics Euroclear Group 1 Euroclear,

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Carve-out method Autres termes clés (Other key terms) Norme Rapports d assurance sur les contrôles d une société de services extérieurs (, Assurance Reports on Controls at a Third Party Service Organization)

Plus en détail

Lions Club de Beaune 2013-2014. Des outils de communication pour les

Lions Club de Beaune 2013-2014. Des outils de communication pour les Des outils de communication pour les jeunes Autistes Une année orientée Jeunesse Rencontre de l association des Papillons Blancs de Beaune qui nous a présenté le projet développé en interne et consistant

Plus en détail

How to Deposit into Your PlayOLG Account

How to Deposit into Your PlayOLG Account How to Deposit into Your PlayOLG Account Option 1: Deposit with INTERAC Online Option 2: Deposit with a credit card Le texte français suit l'anglais. When you want to purchase lottery products or play

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

SAP SNC. Guide. Alertes/Alert - Edition 1. Direction des Achats/Ph.Longuet Date: 22/11/11

SAP SNC. Guide. Alertes/Alert - Edition 1. Direction des Achats/Ph.Longuet Date: 22/11/11 SAP SNC Guide Alertes/Alert - Edition 1 Direction des Achats/Ph.Longuet Date: 22/11/11 SAP SNC Alert on SAP SNC SAP SNC Alerts Definition An «alerts» is an event, created by SAP SNC according to the updates

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question:

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question: 100004371 Social Finance Accelerator Initiative July 10, 2015 Question: Although I have not yet heard a response about my two prior questions, I have another question relating to the DOS Security Requirement.

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Gestion des revenus. Référé par les services de la Protection de l enfance

Gestion des revenus. Référé par les services de la Protection de l enfance Gestion des revenus Référé par les services de la Protection de l enfance Qu est-ce que la gestion des revenus (Income Management)? La Gestion des revenus (Income Management) est un moyen pour vous aider

Plus en détail

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI ICC International Court of Arbitration Bulletin Cour internationale d arbitrage de la CCI Extract for restricted use Extrait à tirage limité International Court of Arbitration 38, Cours Albert 1er, 75008

Plus en détail

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS MINISTERE DE L AGRICULTURE LES CRUDETTES SAS www.lescrudettes.com MÉMOIRE DE FIN D ÉTUDES présenté pour l obtention du diplôme d ingénieur agronome spécialisation : Agro-alimentaire option : QUALI-RISQUES

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

PC industriels et disques associés

PC industriels et disques associés Technical Service Bulletin PRODUIT DATE CREATION DATE MODIFICATION FICHIER PC INDUSTRIEL 23/03/2010 201005 REV A PC industriels et disques associés English version follows. SF01 (du 4 au 8 janvier 2010)

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont un compte Facebook? Et si tu es plus jeune, tu as dû entendre parler autour de

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Gouvernance et protection des données sensibles. 2011 IBM Corporation

Gouvernance et protection des données sensibles. 2011 IBM Corporation Gouvernance et protection des données sensibles Agenda La Gouvernance Archivage, Test et Anonymisation Protection des données Les solutions complémentaires Les solutions IBM Data Governance Optim Data

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

EOIS Service Provider Connect Service Provider User Guide. Chapter 4: Service Provider Management

EOIS Service Provider Connect Service Provider User Guide. Chapter 4: Service Provider Management EOIS Service Provider Connect Service Provider User Guide Chapter 4: Service Provider Management Version: 1.0 October, 2015 Document Versions Version # Date Description V 1.0 September 2015 First version

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea

DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 4 4. MISES A JOUR ET SUPPORT...

Plus en détail

2002 Maritime Mathematics Competition Concours de Mathématiques des Maritimes 2002

2002 Maritime Mathematics Competition Concours de Mathématiques des Maritimes 2002 2002 Maritime Mathematics Competition Concours de Mathématiques des Maritimes 2002 Instructions: Directives : 1 Provide the information requested below Veuillez fournir les renseignements demandés ci-dessous

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator 2008-01-28 From: [] Sent: Monday, January 21, 2008 6:58 AM To: Web Administrator BCUC:EX Cc: 'Jean Paquin' Subject: RE: Request for Late Intervenorship - BCHydro Standing Offer C22-1 Dear Bonnie, Please

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

MARINE ECOSYSTEMS DYNAMICS and MANAGEMENT --------- FONCTIONNEMENT et GESTION des ECOSYSTEMES MARINS

MARINE ECOSYSTEMS DYNAMICS and MANAGEMENT --------- FONCTIONNEMENT et GESTION des ECOSYSTEMES MARINS MARINE ECOSYSTEMS DYNAMICS and MANAGEMENT --------- FONCTIONNEMENT et GESTION des ECOSYSTEMES MARINS PEGASEAS Theme: MARINE ECOSYSTEMS DYNAMICS and MANAGEMENT: final outputs and Questions of the reports:

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

Polices de Sécurité Grille

Polices de Sécurité Grille Polices de Sécurité Grille Vue d ensemble Rolf Rumler, CC-IN2P3 ACP, Paris, 2009-04-02 www.eu-egee.org EGEE and glite are registered trademarks Contenu Introduction Liste commentée des documents Grid Security

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Presentation and snapshot of achieved work FLEXIPAC meeting Bertrand Cornélusse, University of Liège December 2014 1 P L

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle La référence bibliographique correcte pour ce manuel est la suivante : SAS Institute Inc. 2010. JMP 9 Guide

Plus en détail

A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by. AUDIT REPORT ON THE CORTE QUALITY SYSTEM: CONFIRMATION OF THE CERTIFICATION (OCTOBER 2011) Name of document Prepared by Audit Report on the CORTE Quality System: confirmation of the certification (October

Plus en détail

FORMATION D INGENIEURS B.T.P. PAR L APPRENTISSAGE DANS LE CADRE DE LA MISSION A L ETRANGER SCHOOL OF ENGINEERING TRAINING BY APPRENTICESHIP

FORMATION D INGENIEURS B.T.P. PAR L APPRENTISSAGE DANS LE CADRE DE LA MISSION A L ETRANGER SCHOOL OF ENGINEERING TRAINING BY APPRENTICESHIP CONVENTION DE STAGE DANS LE CADRE DE LA MISSION A L ETRANGER SCHOOL OF ENGINEERING TRAINING BY APPRENTICESHIP Réglant sous forme de stages dans une tierce entreprise, l accueil d un apprenti pour complément

Plus en détail

HARMONY 950. Setup Guide Guide d installation

HARMONY 950. Setup Guide Guide d installation HARMONY 950 Setup Guide Guide d installation Languages English.................... 3 Français................... 9 3 Package contents 1 3 2 4 1. Remote 2. Charging cradle 3. USB cable 4. AC Adapter 4

Plus en détail

AINoE. Rapport sur l audition d AINoE Paris, 18 juin 2003

AINoE. Rapport sur l audition d AINoE Paris, 18 juin 2003 AINoE Abstract Interpretation Network of Excellence Patrick COUSOT (ENS, Coordinator) Rapport sur l audition d AINoE Paris, 18 juin 2003 Thématique Rapport sur l audition d AINoE Paris, 18 juin 2003 1

Plus en détail

"Come to the dark side"

Come to the dark side "Come to the dark side" L informatique est-elle neutre? Stéphane Bortzmeyer stephane+security@bortzmeyer.org ESGI Security Day, 12 mars 2015 Come to the dark side, we have pizzas L informatique est partout

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

How to? / Flash the ATMEGA32

How to? / Flash the ATMEGA32 How to? / Flash the ATMEGA32 Français La programmation du microcontrôleur n est pas très compliquée mais elle nécessite un minimum d attention. Elle peut se faire directement sur la platine du Monome grâce

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

SunTRI 4.0 Adapter Software

SunTRI 4.0 Adapter Software Copyright 1998 Sun Microsystems, Inc. All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation.

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v2 Date : 23 July 2013 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax:

Plus en détail

Certificate of Incorporation Certificat de constitution

Certificate of Incorporation Certificat de constitution Request ID: 017562932 Province of Ontario Date Report Produced: 2015/04/27 Demande n o : Province de l Ontario Document produit le: Transaction ID: 057430690 Ministry of Government Services Time Report

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

MUSEE DU QUAI BRANLY MEMORANDUM POUR UNE DEMANDE DE BOURSE D ETUDES POST-DOCTORALES

MUSEE DU QUAI BRANLY MEMORANDUM POUR UNE DEMANDE DE BOURSE D ETUDES POST-DOCTORALES MUSEE DU QUAI BRANLY MEMORANDUM POUR UNE DEMANDE DE BOURSE D ETUDES POST-DOCTORALES Imprimer le formulaire puis le SIGNER et le DATER avant de le photocopier en 2 exemplaires à joindre au dossier original

Plus en détail

Multilateral CSA Notice 51-343 Venture Issuers with Securities Listed on the Bolsa de Santiago, Venture Market

Multilateral CSA Notice 51-343 Venture Issuers with Securities Listed on the Bolsa de Santiago, Venture Market 1 Multilateral CSA Notice 51-343 Venture Issuers with Securities Listed on the Bolsa de Santiago, Venture Market April 16, 2015 The securities regulatory authorities in British Columbia, Alberta, Saskatchewan,

Plus en détail

French 2208A. French for Healthcare Le français de la santé

French 2208A. French for Healthcare Le français de la santé French 2208A French for Healthcare Le français de la santé Professeur : Heures de bureau : Iryna Punko disponible tous les jours par courriel, sauf le week-end. Préalable - Fr 1900 E ou Fr 1910, ou permission

Plus en détail