Conférence Débat : Traçabilité et Monitoring

Dimension: px
Commencer à balayer dès la page:

Download "Conférence Débat : Traçabilité et Monitoring"

Transcription

1 Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC, et a dans ce cadre créé plusieurs ateliers thématiques afin de présenter et débattre des problématiques et réflexions autour de sujets d actualité dans le monde des Systèmes d Information, monde oh combien complexifié par la dématérialisation croissante de potentiellement tout. Ainsi, l atelier Sécurité de Forum ATENA, présidé par M. Gérard PELIKS, a organisé le 12 février dernier une conférence débat autour de la Traçabilité et le Monitoring, un thème qui fait souvent peur et que l on a du mal à cerner. L essentiel de la conférence a porté sur l utilisation des traces, tant dans le monde judiciaire que dans le monde de l entreprise, la finalité étant de bien entendu comprendre les enjeux et les problématiques liés. L évènement a eu lieu à l EPF (Ecole Polytechnique Féminine, pour ceux qui auraient oublié), et des intervenants prestigieux sont venus nous présenter l état de l art en matière de traçabilité, de Georges de Souqual de l OCLCTIC (Direction Centrale de la Police Judiciaire) sur la Cybercriminalité, à la légalité de la traçabilité des flux en entreprise avec Maître Olivier ITEANU, en passant par la confusion générée par le mot Traces en entreprise, et les problématiques posées par les Traces pour l investigation judiciaire, sans oublier un tour d horizon sur les solutions et les professionnels du secteur, un portrait robot complet a été tracé de la traçabilité. Retour sur un après midi passionnant. La Cybercriminalité et l Enquête Judiciaire Georges de Souqual OCLTIC, Office de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication Georges de Souqual, Commandant en poste à l OCLCTIC, est venu nous présenter les spécificités des enquêtes judiciaires sur la cybercriminalité, et nous a notamment présenté l importance des traces dans un tel domaine, ainsi donc que les difficultés inhérentes à cette activité très spécifique, mais aussi critique eut égard à l évolution du monde d aujourd hui Il faut tout d abord savoir que l OCLCTIC a pour but de lutter contre la cybercriminalité, et intervient donc de deux manières différentes sur cette problématique : En effectuant les Enquêtes Judiciaires concernant les infractions liées à la haute technologie : il s agit ici pour l OCLCTIC d enquêter sur les infractions liées aux technologies elles mêmes, sur les infractions liées à l utilisation des technologies (ex : fraudes à la carte bancaire), et sur les infractions facilitées par l utilisation des technologies (ex : virements frauduleux). En effectuant des travaux d'investigations techniques à l'occasion d'enquêtes judiciaires : il s agit ici pour l OCLCTIC d apporter un concours technique dans le cadre d enquêtes judiciaires plus étendues, par exemple dans le cadre de la lutte contre le terrorisme. Lors de son intervention, Georges de Souqual a souligné les difficultés rencontrées par la nature même de la cybercriminalité. Tout d abord immatérielle, la lutte est d autant plus difficile que les éléments de preuve sont fugaces, intangibles. Ces éléments de preuve sont bien évidemment les traces laissées sur les SI, qu il s agit dès lors Compte rendu conférence débat du 12 février 2009 FORUM ATENA 1

2 de collecter quand celles ci sont encore présentes, et la difficulté consiste ici non seulement à chercher ces traces au bon endroit, mais aussi à garantir l intégrité numérique, car sans cela, les preuves ne sont pas recevables. Dans la plupart des cas, ces éléments sont détenus par les opérateurs et les FAI, qui sont depuis peu soumis à une Directive Européenne leur imposant une durée de conservation minimum des données qui permettent aux autorités d identifier les adresses IP, les utilisateurs, etc. La cybercriminalité dépassant nos frontières, la coopération internationale entre les autorités et avec les opérateurs est nécessaire, de même que l uniformisation des obligations légales. Bien entendu, un certain nombre de limites se posent, tant du point de vue de l enquête elle même, que d un point de vue technique. Malgré un nombre important d outils et moyens performants (connexion Internet dédiée anonyme, logiciels, bloqueurs, outil de détection des fichiers cryptés, etc.), les difficultés se posent pour l exploitation immédiate des informations ou sur copie physique. Enfin, malgré les Directives Européennes, les difficultés restent le monopole de détention de l information technique, la durée de conservation des données, le caractère volatile des données, et bien entendu la problématique des actes illicites commis depuis les cybercafés. A l heure actuelle, l OCLCTIC, c est près de 200 enquêteurs spécialisés, le BEFTI, près de 200 gendarmes, et la Préfecture de Police, soit près de 500 fonctionnaires de police luttant chaque jour contre cette nouvelle forme de fraude. Mais il y a encore du travail au niveau européen notamment pour accroître l efficacité des enquêtes. DE LA CONFUSION GENEREE PAR L EMPLOI DU MOT «TRAÇABILITE» LAZARO PEJSACHOWICZ RSSI CNAM TS Lazaro Pejsachowicz, en charge notamment de la Sécurité des Systèmes d Information de la CNAM TS, connaît bien les problématiques rencontrées en matière de gestion et d utilisation des traces en entreprise. A été notamment soulignée la confusion qu il règne dans la problématique : en effet, aujourd hui, la traçabilité est une problématique qui manque de perspectives, à cause de l obligation qu ont les entreprises à produire des traces. D une manière générale, une trace est le constat d un passage ou d un action, mais bien souvent, on demande aux traces d avoir des qualités bien plus utiles. Les vraies questions à se poser sont surtout : «qui a conçu les traces?, qui va les utiliser?, etc.», car les logiques de conception et les logiques d utilisation sont différentes, d où une distorsion/incompatibilité qui peut apparaître. Il est important de noter que les traces, on s en sert principalement pour : détecter les anomalies, analyser ou améliorer l utilisation du système, détecter analyser ou améliorer l'utilisation du système, détecter une tentative d'usage prohibé du système, prouver le bon fonctionnement du SI, attribuer à un acteur la réalisation d'une action sur une info (utilisation la plus importante pour le SI), etc. Ce qui est le plus important, c est la qualité des traces : faut il exiger la centralisation des traces pour la sécurité du SI? A priori oui, car ces dernières peuvent être supprimées si on les laisse sur le système d origine. En revanche, il faut que l administrateur qui les centralise soit différent. Les traces sont bien sûr importantes pour la détection des actions illégitimes ou frauduleuses. Mais il faut faire attention à ne pas tout réduire à un problème de contrôle d accès, car les atteintes au SI sont souvent l œuvre d utilisateurs habilités! Egalement la tâche est rendue d autant plus difficile qu il n y a pas de correspondance totale entre les applications à cause des identités intermédiaires, qui rend donc la corrélation plus compliquée à établir. La Problématique des Traces pour l Investigation Judiciaire Lieutenant Colonel Eric Freyssinet Gendarmerie Nationale Le Lieutenant Colonel Eric Freyssinet est venu nous faire part de l utilisation des traces dans le cadre de l investigation judiciaire, et de ce qu il résulte quant à l exploitation des traces en tant qu élèments de preuve. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 2

3 En effet, dans les nouvelles formes fraude, la traçabilité est un besoin pour nourrir l investigation judiciaire, qu elle soit physique, ou... immatérielle. Seulement voilà, le principe de Locard, appliqué donc au monde physique, ne l est pas au monde virtuel : les traces sont effaçables! Ce qui rend l investigation d autant plus difficile que le cadre légal des enquêtes fixe donc les mêmes droits pour les victimes, que pour les suspects (respect de la vie privée, droit à l oubli, etc.). Conjugué à cela le syndrome de la boîte noire, et vous obtenez un champ d action pour l investigation assez restreint. La difficulté tient aussi à l uniformisation des réglementations, au niveau européen et au niveau national. En effet, alors que la réglementation européenne impose une durée de conservation des données a minima, et impose le principe général de l effacement des données, la réglementation française définit les catégories de données qui doivent être conservées. L uniformisation est rendue d autant plus difficile que la Loi pour la Confiance dans l Economie Numérique vient complexifier la visibilité et l application des obligations légales, en plus des lois existantes (Code des Postes et Communications Electroniques), redéfinissant le cadre aux données qui doivent être conservées. Quant à l accès aux données, il se fait lui aussi dans un cadre bien précis, que ce soit pour les besoins de l investigation judiciaire (dans le cadre de perquisition et de réquisitions), pour la prévention du terrorisme en visant une personne qualifiée, ou encore pour la sécurité en interceptant uniquement les données en rapport avec l interception. Afin d illustrer ses propos, le Lieutenant Colonel Freyssinet a présenter des cas d application concrets, quant aux problématiques posées par l application de la loi, et donc se répercutant sur le travail des enquêteurs. (Je vous propose de vous réferrez aux slides sur le site de Forum ATENA) Enfin, une conclusion s impose d elle même : avoir un dialogue permanent avec tous les acteurs et parties prenantes, afin de garantir cette uniformisation, mais aussi mettre en place un projet d échanges d informations sécurisés. LA LEGALITE DE LA TRAÇABILITE DES FLUX EN ENTREPRISE MAITRE OLIVIER ITEANU AVOCAT Mais dans tout cela, quelles sont les conditions légales de la traçabilité en entreprise? Telle est la question qu a soulevée Maître Olivier ITEANU lors de son intervention, et à laquelle les réponses légales ont été apportées. Tout d abord, une trace est un élément de preuve aux yeux de la justice. En effet, tout mode de preuve est admissible devant les tribunaux, ce qui signifie que tracer les flux pour une entreprise, dès lors confrontée à l ouverture de son patrimoine informationnel, mais aussi exposée à des risques de diverses natures (diffamation, vol de données, fuite d information, etc.) via le courrier électronique et le web, devient critique. En effet, l entreprise court alors un risque juridique, et la responsabilité civile de l employeur est engagée vis à vis des salariés, quant à leur utilisation des outils à leur disposition. La réponse apportée par les entreprises pour gérer au mieux ce risque est de règle générale, la mise en oeuvre d une charte d utilisation Internet, mais aussi la mise en oeuvre de cybersurveillance, afin gérer le risque et de collecter des preuves admissibles et licites. Le cadre de la cybersurveillance est prévu par la loi : en effet, tout ce qui est sur le disque dur est présumé être à caractère professionnel, donc appartenant à l entreprise, donc susceptible de contrôle. Mais une tolérance légale existe quant à l usage à titre personnel des biens de l entreprise. L employeur a également le droit de contrôler les logs entrants et les logs sortants, ce qui peut même devenir une obligation légale, notamment pour les opérateurs, qui doivent donc conserver les logs techniques de connexion. Il s agit ici de la LCEN, qui concerne également les FAI. Alors que nous abordons le sujet de la LCEN, Maître Iteanu nous a fait noté l ambiguité de cette loi : en effet, la formulation est quelque peu ambigüe, et mène à une réelle confusion dans l application des articles. La cybersurveillance connaît une constante évolution depuis une dizaine d années, mais au regard du contexte et des dispositifs légaux (amibigüs et parfois contradictoires), peut être faut il s attendre à un retour de bâton... Compte rendu conférence débat du 12 février 2009 FORUM ATENA 3

4 La Parole aux Partenaires VERIZON WALLIX WEBSENSE VERIZON Business Pour Verizon, il y a plusieurs façons de faire de la veille en sécurité, et une question à se poser est donc : Comment les traces peuvent être utilisées pour améliorer la sécurité? En effet, pour Verizon, il est primordial de détecter des risques, et non pas seulement une attaque, et il est important en matière de sécurité, de surveiller les systèmes qui vont vers l application. Verizon ayant de grands domaines d expertise, allez sur : WALLIX Wallix est un éditeur français spécialisé dans les produits de sécurité informatique, et plus particulièrement sur les problématiques d infrastructure. Wallix a donc crée des solutions qui répondent à différents besoins en matière de sécurité des systèmes d information, et notamment en matière de traçabilité. Wallix a présenté ses solutions : en effet, l une des grosses problématiques des entreprises est de pouvoir tracer les actions des administrateurs sur les équipements réseaux et applications sensibles, mais l analyse des logs ne suffit pas, et il faut souvent aller au delà... D où des solutions par type de problématique, que ce soit en traçabilité, sécurité, supervision, ou gestion de logs. Bref, pour toutes les informations dont vous avez besoin, allez directement sur WEBSENSE Websense est une société américaine spécialisée dans le filtrage web, et les solutions de sécurité Web. Lors de cette conférence Websense, a notamment insisté sur différenciation entre une fuite d information et un processus métier. En effet Websense permet de restreindre au strict nécessaire les activités informatiques d une entreprise, selon 4 critères : Qui manipule? Quelle donnée? Pour la mettre Où? Et de Quelle manière? Cette précaution évite les activités non conformes, volontaires ou accidentelles. La traçabilité des activités n en est qu améliorée. Plus de détails sur : Table Ronde ANIMEE PAR ET AVEC LES INTERVENANTS ET LES ORGANISATEURS DE LA CONFERENCE DEBAT Question n 1 : Il y a plusieurs types de logs, et parmi eux les logs techniques. Que dit la CNIL à propos de ceux là? Réponse : Dès qu il y a des données nominatives, il faut les déclarer à la CNIL. Il faut aussi prendre en compte les modifications de la loi. Mais aussi ne pas oublier que les CIL (Correspondants Informatique er Liberté) existent, et qu il peuvent donc être d une aide précieuse pour tout ce qui concerne les déclarations. Nommer un CIL peut simplifier la tâche dans les déclarations notamment. Question n 2 : La tendance est aujourd hui à la dispersion/mondialisation dans l utilisation de l Internet pour les communications, par exemple. Ainsi, on retrouve des serveurs aux quatre coins du monde, ce qui doit rendre la traçabilité extrêmement difficile. Dans ce contexte, quelle vitesse va la capacité des autorités à suivre la tendance? Réponse : Skype ne conserve aucune donnée, car il s agit de conversation de pairs à pairs, ce qui pose de vrais problèmes en matière de traçabilité. En revanche, en ce qui concerne TOR, des solutions existent pour trouver Compte rendu conférence débat du 12 février 2009 FORUM ATENA 4

5 l information utile pour mener les investigations. Le vrai travail se situe dans la recherche des solutions, et dans l utilisation de TOR pour les besoins de l enquête. Egalement, il y a possibilité de demander aux autorités légales les données grâce à la réglementation européenne. Enfin, il faut éviter les découragements. La criminalité est l affaire de la Police. En conséquence, il ne faut pas hésiter à porter plainte, en tant qu entreprise. Question n 3 : Le mail constitue t il une véritable preuve juridique, à cause notamment de la conservation des données? Réponse : En fait, il s agit davantage d une conjonction de plusieurs éléments pour attester. La preuve est libre en droit pénal, le mail peut donc faire partie d un faisceau de preuves. En revanche, en ce qui concerne le droit commercial et civil, les choses sont légèrement différentes, puisqu il y a un niveau de formalisme plus élevé. Tout n est pas réglable par mail. Question/Remarque n 4 : Dans une entreprise, un hacker démasqué a été licencié. Lors des échanges de mail entre l employeur et son avocat, un mail concernant le licenciement a été intercepté par le hacker en question, et en a donc changé le contenu, en sa faveur. Il n y avait pas d authentification forte, ni d horodatage, il aurait donc pu être recevable en tant que preuve, pour le hacker. Mais par la suite, il s est avéré que ce mail n était pas à valeur probante car dans l historique résidait bien l original de l envoyé par l employeur. Question n 5 : Les problématiques de conformité actuelles viennent pour la plupart des loi anti terroristes, anti blanchiment d argent. Y a t il d autres législations sans rapport avec le terrorisme? Réponse : La LSQ (Loi Sécurité Quotidienne) date de 2001, mais est antérieure aux événements du 11 Septembre. Aussi la réglementation n a t elle aucun rapport avec ces événements. Il est important de noter que le nombre de dépôts de plainte est trop faible par rapport au nombre d attaques réelles. Aussi, il n y a que l obligation légale qui pourra y pallier. Il faut communiquer sur les attaques pour renverser la mécanique, développer une autre culture, et pour cela,la loi est la seule solution. Egalement, aujourd hui, il n y a pas de législation européenne qui oblige à communiquer sur la fuite d information. En revanche, c est bel et bien le cas aux USA. Enfin, il est à noter que les commerçants sont très sensibles aux problématiques de communication car si attaque il y a, cela se traduit automatiquement par une baisse du chiffre d affaires. Question n 6 : Aujourd hui on assiste à une dématérialisation croissante des documents bancaires et commerciaux, qui sont donc échangés, envoyés, etc. Comment, dans un monde totalement informatisé, peut on retrouver l original? Question n 7 : Est ce que les CERT collectent des traces? Réponse : Non, ce n est pas leur fonction. Question n 8 : Comment cela se passe t il quand les investigations légales mènent à l étranger? Réponse : En général, bien. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 5

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 -

Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 - Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 - Depuis de nombreuses années, parlementaires et Gouvernements ont étendu les pouvoirs des services spécialisés en

Plus en détail

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1) Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

AUTORISATION UNIQUE DE LA CNIL SUR LA FRAUDE A L ASSURANCE

AUTORISATION UNIQUE DE LA CNIL SUR LA FRAUDE A L ASSURANCE AUTORISATION UNIQUE DE LA CNIL SUR LA FRAUDE A L ASSURANCE Par une délibération du 17 juillet 2014 publiée au JO du 31 juillet dernier, la CNIL a adopté une autorisation unique relative aux traitements

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

C& Aactus Premium - DEMO

C& Aactus Premium - DEMO Plan Sécurité des systèmes d'information Culpabilité et montant des dommages intérêts, Droit social et cybersurveillance Géolocalisation des salariés et opposabilité, Protection des données à caractère

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

RÉPUBLIQUE FRANÇAISE. La Commission a pris connaissance de la procédure judiciaire.

RÉPUBLIQUE FRANÇAISE. La Commission a pris connaissance de la procédure judiciaire. RÉPUBLIQUE FRANÇAISE COMMISSION NATIONALE DE DÉONTOLOGIE DE LA SÉCURITÉ Saisine n 2008-41 AVIS ET RECOMMANDATIONS de la Commission nationale de déontologie de la sécurité à la suite de sa saisine, le 18

Plus en détail

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

La lutte contre le blanchiment de capitaux et le financement du terrorisme

La lutte contre le blanchiment de capitaux et le financement du terrorisme SEPTEMBRE 2015 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent La lutte contre le blanchiment de capitaux et le financement du terrorisme Ce

Plus en détail

Rapport d activité. Contenu. Avant-propos

Rapport d activité. Contenu. Avant-propos Rapport d activité Contenu... 1 Rapport d activité... 1 Avant-propos... 1 Mot du Président de Signal Spam... 2 Mot du Vice-Président de Signal Spam... 2 1. Statistiques concernant site www.signal-spam.fr...

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

{ Lettre Recommandée Electronique (LRE): Problème lié à l'acceptation de la LRE par le destinataire?}

{ Lettre Recommandée Electronique (LRE): Problème lié à l'acceptation de la LRE par le destinataire?} CONTRATS SECURITE E-COMMERCE { Lettre Recommandée Electronique (LRE): Problème lié à l'acceptation de la LRE par le destinataire?} Depuis 2005 il est possible d envoyer une LRE dans le cadre de la conclusion

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Quel cadre juridique pour les mesures d investigation informatique?

Quel cadre juridique pour les mesures d investigation informatique? Quel cadre juridique pour les mesures d investigation informatique? Les Matinales IP&T Fabienne Panneau Avocat Counsel 12 mai 2011 Introduction Constat : la recherche d informations sur un serveur informatique

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr ) Découvrez les métiers de la Justice Informez-vous sur www.justice.gouv.fr PENITENTIAIRE Sommaire SOMMAIRE Magistrat............................................................. p. 4, 5 Greffier en chef......................................................

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Les personnes mises en cause pour crimes et délits non routiers en 2012

Les personnes mises en cause pour crimes et délits non routiers en 2012 2 Les personnes mises en cause pour crimes et délits non routiers en 2012 Informations et rappels Lorsqu une personne au moins est mise en cause pour un fait constaté de crime et délit non routier enregistré

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE

CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE Textes applicables : Article 11 de l ordonnance n 58-1270 du 22 décembre 1958 portant loi organique relative au statut de la magistrature ; Article

Plus en détail

Conditions générales d utilisation des services édités par PARTOUCHE IMAGES

Conditions générales d utilisation des services édités par PARTOUCHE IMAGES Conditions générales d utilisation des services édités par PARTOUCHE IMAGES V2 Le présent règlement est applicable à l ensemble des services édités par PARTOUCHE IMAGES à l exception du service «Espace

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

CONDITIONS GENERALES D INSCRIPTIONS INDIVIDUELLES

CONDITIONS GENERALES D INSCRIPTIONS INDIVIDUELLES CONDITIONS GENERALES D INSCRIPTIONS INDIVIDUELLES Par «Colloquium», on entend la société en charge de l organisation de l Evènement, dans la cadre d un mandat préalable consenti par son mandant ou donneur,

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)7 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR? Identifiant Mot de passe

LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR? Identifiant Mot de passe LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR?? Identifiant Mot de passe Les entreprises sont de plus en plus souvent confrontées à diverses formes d escroquerie au paiement.

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Contrats Générales d utilisation et de vente de la solution Mailissimo

Contrats Générales d utilisation et de vente de la solution Mailissimo Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite

Plus en détail

Secret bancaire Lutte contre le blanchiment d argent et le financement du terrorisme au Luxembourg. Catherine BOURIN - ABBL

Secret bancaire Lutte contre le blanchiment d argent et le financement du terrorisme au Luxembourg. Catherine BOURIN - ABBL Conférence «Traduction financière» Secret bancaire Lutte contre le blanchiment d argent et le financement du terrorisme au Luxembourg Catherine BOURIN - ABBL 8 juillet 2010 Qu est-ce que le blanchiment

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

CONSEIL NATIONAL DE L INFORMATION STATISTIQUE. Commission Services Publics. 26 novembre 2013

CONSEIL NATIONAL DE L INFORMATION STATISTIQUE. Commission Services Publics. 26 novembre 2013 CONSEIL NATIONAL DE L INFORMATION STATISTIQUE Commission Services Publics 26 novembre 2013 Intervention de Christophe SOULLEZ, chef du département ONDRP Depuis notre dernière encontre nous avons poursuivi

Plus en détail

BUREAU CENTRAL FRANÇAIS

BUREAU CENTRAL FRANÇAIS BUREAU CENTRAL FRANÇAIS d es soci ét és d assu rance c on t re l es acciden t s d autom ob i l es 1 ru e Ju l es Lefeb vr e - 75431 P AR IS CEDE X 09 Tél : 01 53 21 5 0 80 Téléc op i eu r : 01 53 21 51

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

11 janvier 2003. DÉCRET-LOI n 003-2003 portant création et organisation de l Agence nationale de renseignements.

11 janvier 2003. DÉCRET-LOI n 003-2003 portant création et organisation de l Agence nationale de renseignements. 11 janvier 2003. DÉCRET-LOI n 003-2003 portant création et organisation de l Agence nationale de renseignements. TITRE Ier DE LA CRÉATION ET DE LA MISSION Art. 1er. Il est créé un service public doté de

Plus en détail

l arrêt qui suit : E n t r e : comparant par Maître Yves KASEL, avocat à la Cour, demeurant à Luxembourg, et : le Ministère public

l arrêt qui suit : E n t r e : comparant par Maître Yves KASEL, avocat à la Cour, demeurant à Luxembourg, et : le Ministère public N 43 / 2014 pénal. du 11 décembre 2014. Not. 16453/13/CD Numéro 3383 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire,

Plus en détail

http://www.droit-technologie.org présente :

http://www.droit-technologie.org présente : http://www.droit-technologie.org présente : EXEMPLE DE DIRECTIVES RELATIVES À L UTILISATION DU COURRIER ÉLECTRONIQUE ET D INTERNET AU SEIN DE L ENTREPRISE Olivier Rijckaert Ericsson, Manager HR & Legal

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Bulletin statistique de l Observatoire national de la délinquance et des réponses pénales

Bulletin statistique de l Observatoire national de la délinquance et des réponses pénales Grand angle Juillet Bulletin statistique de l Observatoire national de la délinquance et des réponses pénales Directeur de la publication : André-Michel ventre Rédacteur en chef : Christophe soullez n

Plus en détail

Guide pratique. Réseau judiciaire européen en matière civile et commerciale

Guide pratique. Réseau judiciaire européen en matière civile et commerciale Le recours à la vidéoconférence en vue d obtenir des moyens de preuve en matière civile et commerciale en vertu du règlement (CE) n 1206/2001 du Conseil du 28 mai 2001 Guide pratique Réseau judiciaire

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Principes de bonne pratique :

Principes de bonne pratique : Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail