IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES"

Transcription

1 IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1

2 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE CI-CERT, UN OUTIL DE LUTTE PERPECTIVES 2

3 APERCU GENERAL 3

4 APERCU GENERAL ARTCI a mis en place un CERT pour recevoir et traiter les incidents informatiques Dénomination : Côte d Ivoire Computer Emergency Response Team (CI-CERT) Date de création : juin 2009 Financement : ARTCI Type de CERT : CERT national (CI-CERT) Mission principale : Assurer la sécurité du cyberespace national 4

5 CI-CERT : SERVICES Veille technologique Diffusion de conseils de bonne pratique Publication des bulletin de sécurité (vulnérabilités et alertes) Mise à disposition d outils/logiciels de sécurité (antivirus, antispyware, etc.) Surveillance des infrastructures critiques Traitement des incidents (réseaux des parties prenantes) Audit de vulnérabilités des infrastructures en ligne 5

6 RÔLE D UN CERT NATIONAL

7 Plateforme de Lutte Contre la Cybercriminalité (PLCC) Partenariat ARTCI et la DGPN : CI-CERT,DITT et Parquet d abidjan Financement de la PLCC : ARTCI Axes d activités Répression Sensibilisation Mise en place d outils de connaissance : Traitement accéléré des réquisitions, Recherche des téléphones portables volés, Echange d information avec les sociétés de transfert d argent 7

8 CYBERCRIMINALITE EN ENTREPRISE 8

9 TYPES DES ATTAQUES Intrusion dans les réseaux Défacement de site Web Dénis de service «DoS» Virus et Vers informatiques Fraude économique / détournement d argent Diffusion de contenus illégaux Social Engineering Piratage de logiciels / Vol de matériels 9

10 DIFFERENTES MENACES L évolution des intérêts des attaques Phase 1 : Challenges & Défis Avant 2004 Modification de site WEB Intrusion dans les entreprises par jeux / challenges Publication sur internet des exploits Diffusion sur internet des failles des systèmes Propagation de virus Phase 2 : Gains Economiques & Financiers Depuis 2004 Vol et usurpation d identité Vol d identité bancaire Vente sur internet de code d accès au SI des entreprises Vente sur internet des codes CB Fraude financière Espionnage industriel / Vol de données confidentielles Chantage Sabotage de ressources informatiques 10

11 TYPES D ARNAQUES RELATIF À LA CÔTE D IVOIRE Tableau des dossiers de plainte en fonction des types d'arnaques (Source : PLCC) 11

12 Cyber-Risques / Description L intrusion dans les réseaux d entreprise Source des intrusions Via Internet Via réseau WIFI Via connection téléphonique Raison des intrusions Des challenges sont lancés sur Internet Des outils sont disponibles gratuitement 12

13 Cyber-Risques / Description Le défacement de site Web 13

14 Cyber-Risques / Description Les virus et vers informatiques Evaluation du sinistre (CLUSIF): Infection par virus et vers représentent 35% de l ensemble des attaques. Les vecteurs de propagations Intranet Clé USB Autres 14

15 Cyber-Risques / Description La fraude économique / détournement d argent Entreprise Fraude financière / détournement d argent Personnel Interne Vol de mot de passe de collègues Utilisation abusive des applications externes Personne externe Intrusion dans des applications Intrusion dans un site de commerce électronique Particulier Utilisation abusive n Carte Bancaire Suite à achat sur internet (sur site non sûr) Création de fausse carte : vente sur internet Vol de n carte sur équipement de paiement Mobile money Chantage Personne externe Vol de documents sensibles 15

16 Cyber-Risques / Description Diffusion de contenus illégaux Entreprise Utilisation des ordinateurs de l entreprise pour la diffusion d images ou de fichiers illicites Particulier Collecte et diffusion de fichiers musicaux, de film, d images pornographiques Utilisation de la messagerie pour portée atteinte à une personne physique ou morale 16

17 Cyber-Risques / Description Piratage de logiciels / Vol de matériels Copie illégale de logiciels Vol des ordinateurs de bureau Vol des ordinateurs portables Vol des PDA Vol de composants techniques (mémoire, écran LCD, etc.) 17

18 ELEMENTS FAVORISANT LES ATTAQUES Vulnérabilités technologiques Mauvaise configuration (Réseaux Wifi mal sécurisés Informations sont mal protégées Utilisateurs peu ou mal formés Vide juridique Impunité Absence de procédures de sécurité formalisées Non respect des procédures de sécurité formalisées 18

19 IMPACT DE LA CYBERCRIMINALITE 1.Indisponibilité de ses moyens de production Impossibilité de fournir un service ou un produit Perte de productivité, backlistage Insatisfaction & Perte de clients Frais et charges supplémentaires non prévues Les marges d exploitation peuvent être impactées Le chiffre d affaires peut diminuer La productivité peut être affectée 19

20 IMPACT DE LA CYBERCRIMINALITE 2. Fuite d informations sensibles Divulgation de données stratégiques (commerciales, cpte rendu réunion DG, etc.) Espionnage industriel Vol de fichiers clients / fournisseurs Perte d un avantage concurrentiel Perte de clients Impact sur l évolution stratégique de l entreprise 20

21 IMPACT DE LA CYBERCRIMINALITE 3. Risques juridiques Non respect de la vie privée Non-conformité aux obligations légales Perte financière (dommages & intérêts) Perte d image Procés - Tribunal 21

22 CI-CERT, UN OUTIL DE LUTTE 22

23 COLLECTE ET TRAITEMENT D INCIDENTS INFORMATIQUES En 2012, le CI-CERT a collecté et géré 1862 incidents informatiques :

24 Actions menées Edition et transmission de rapports d incidents aux parties prenantes; Rencontre avec les opérateurs TELECOM et FAI afin de résoudre les incidents informatiques majeurs déclarés; Assistance technique aux parties prenantes dans la résolution et la prévention des incidents informatiques.

25 AUDITS DE SÉCURITÉ DES INFRASTRUCTURES Deux secteurs étaient concernés : Administration publique : 60 Infrastructures web auditées : Ministères et structures rattachées; failles de sécurité découvertes en 2012 contre en 2011: soit une baisse de 53 % du nombre de vulnérabilités. Administration privée (Telecom, Banque, Com et Presse) 30 Infrastructures web auditées; 123 failles de sécurité découvertes en 2012 contre 98 en 2011: soit une augmentation de 25% du nombre de vulnérabilités.

26 Statistiques des failles découvertes en 2012

27 Actions menées Edition et transmission de rapports d audits Accompagnement technique pour les corrections Organisation d ateliers de présentation des résultats d audits Formations

28 VEILLE TECHNOLOGIQUE Publications d informations de sécurité sur le site Internet: alertes, bulletins et avis de sécurité 450 bulletins de sécurité publiés. Diffusion d informations de sécurité via Mailing-List: La Mailing-List du CI-CERT est l ensemble des parties prenantes ayant souscris à nos synthèses de bulletins de sécurité: 262 souscriptions à la mailing-list; alertes de sécurités via mailing-list;

29 Visites du site web du CI-CERT Le site du CI-CERT a enregistré visites au cours de l'année 2012 contre en 2011; soit une hausse de plus de 54%.

30 SURVEILLANCE DES SITES WEB Le CI-CERT a développé une application informatique de monitoring de site web, dénommée Système de surveillance de Site Web (SYSWEB). L application sysweb surveille en permanence jusqu'à ce jour 141 sites web.

31 PLATEFORME DE LUTTE CONTRE LA CYBERCRIMINALITÉ (PLCC) Les plaintes et dénonciations: s reçus et traités; 692 plaintes enregistrées. Le préjudice financier: Francs CFA. La répression: 71 interpellations; 51 condamnations.

32 PERSPECTIVES 32

33 PERSPECTIVES Spécialisation en Cybercriminalité Démarche préventive afin de réduire les possibilités de commettre des forfaits sur le cyberespace; Assurer l application des lois LOI N DU 09 JUIN 2013 RELATIVE A LA CYBERCRIMINALITE LOI N DU 30 JUILLET 2013 RELATIVE AUX TRANSACTIONS ELECTRONIQUES CHAPITRE X : REDEVANCE ET AUDIT DES SYSTEMES D INFORMATION ARTICLE 50 : L Autorité en charge de la Régulation des Télécommunications/TIC est chargée de veiller à la sécurité des réseaux et systèmes d information. A cet effet, elle : procède à l audit et à la certification des systèmes d information des personnes morales établies en Côte d Ivoire et exerçant des activités de transactions électroniques ; délivre les certificats électroniques.

34 PERSPECTIVES Assurer l application des lois DECRET N DU 21 DECEMBRE 2011 PORTANT IDENTIFICATION DES ABONNES DES SERVICES DE TELECOMMUNICATIONS OUVERTS AU PUBLIC DÉCISION N PORTANT LIMITATION DES CARTES SIM VENDUS AUX ABONNÉS DE TÉLÉPHONIE MOBILE Programme d assistance IUT/IMPACT Objectif : Adhésion au FIRST

35 MERCI 35

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012 CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013 Côte d Ivoire - Computer Emergency and Response Team 2012 Côte d Ivoire - Computer Emergency Response Team Page 1 SOMMAIRE RESUME....3

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF 03/05/2013 Hôtel Palm Beach CIRT-BF aristide.zoungrana at arcep.bf Définition partie prenante 2 Acteur, individuel ou collectif (groupe ou organisation),

Plus en détail

Gestion des cibles critiques

Gestion des cibles critiques Gestion des cibles critiques SG/DSEC/GOUV/MIV Juin 2008 Pierre-Dominique Lansard Directeur Mission Infrastructures Vitales Direction de la Sécurité Groupe pierredominique1.lansard@orangeftgroup.com +331

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Expérience Tunisienne

Expérience Tunisienne Ministère des Technologies de la Communication Agence Nationale de Sécurité Informatique Expérience Tunisienne en matière de sensibilisation dans le domaine de la Cybersécurit curité Naoufel FRIKHA Agence

Plus en détail

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

RÉPUBLIQUE DE CÔTE D IVOIRE - MINISTÈRE DE L ECONOMIE NUMERIQUE ET DE LA POSTE L ESATIC ET LES FORMATIONS EN CYBER SECURITE 1 Plan. Introduction et contexte. Présentation de l. Les formations de Cyber

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES

RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES CÉGEP DE SEPT-ÎLES RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES Service émetteur : Direction générale Instance décisionnelle : Conseil d administration Date d approbation : Le 17 juin

Plus en détail

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer?

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer? Accès distants au SI Besoins métier vs Besoins de sécurité, comment faire arbitrer? Sommaire Les accès distants Les besoins métier Les menaces La démarche pour faire arbitrer Les accès distants At least

Plus en détail

Cyber-sécurité dans l entreprise

Cyber-sécurité dans l entreprise Cyber-sécurité dans l entreprise CADRE REGLEMENTAIRE: OBLIGATIONS ET LIMITES ACTECIL NOUVELLE-CALEDONIE Tel : +687 (00).85.82.92 www.actecil.fr - cchauveau@actecil.fr 3. Contrôle en AVAL des dispositifs

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel APPROBATION DU CE : 6 février 2012 EN VIGUEUR : 6 février 2012 RÉVISION : OBJET Un accès au réseau sans fil du Conseil scolaire de district catholique Franco-Nord (ci après nommé le «CSCFN»), destiné à

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS)

CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS) CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS) INTRODUCTION Heaventys est une solution de billetterie en ligne, destinée à des

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com LA SOCIETE Cabinet de conseil indépendant, ONRISC est spécialisé dans les domaines de la gestion des risques et de la Sécurité des Systèmes d Information Experts en Sécurité Informatique, ses associés

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

De l'importance d'une veille continue dans la revue d'une PSSI. Agenda

De l'importance d'une veille continue dans la revue d'une PSSI. Agenda De l'importance d'une veille continue dans la revue d'une PSSI Xavier PANCHAUD, Sécurité des SI Groupe Paris 3 juin 2010 Agenda Chiffres clés Les forces de BNP Paribas Fonction Groupe : «Information Technologies

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

PREVENTION DES DIFFICULTES DES ENTREPRISES. copyright Chambre de Commerce de Lyon DCSPT/CO/2009

PREVENTION DES DIFFICULTES DES ENTREPRISES. copyright Chambre de Commerce de Lyon DCSPT/CO/2009 Les prestations de la CCIL Des informations relatives à cette problématique ont été mises sur le site www.lyon.cci.fr Mise en place d une cellule d accueil «Cellule de prévention» avec création d un numéro

Plus en détail

Assurance Responsabilité Civile Exploitation et Professionnelle et Protection Juridique

Assurance Responsabilité Civile Exploitation et Professionnelle et Protection Juridique Assurance Responsabilité Civile Exploitation et Professionnelle et Protection Juridique pour les professionnels de l informatique, du numérique et des télécommunications Notice d information Risques. Réassurance.

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Destination entreprise numérique. Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence

Destination entreprise numérique. Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence Destination entreprise numérique Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence La maîtrise des Technologies de l Information et de la Communication

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

ENTREPRISE DE SERVICES NUMÉRIQUES

ENTREPRISE DE SERVICES NUMÉRIQUES ENTREPRISE DE SERVICES NUMÉRIQUES www.tege.fr LA SOCIÉTÉ TÉGÉ TéGé, près de 100 ans au service du développement numérique des entreprises. La société TéGé a été créée en 1919 sous le nom de : La Téléphonie

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

COLOR GENIUS DE L OREAL PARIS RÈGLEMENTS DU CONCOURS

COLOR GENIUS DE L OREAL PARIS RÈGLEMENTS DU CONCOURS COLOR GENIUS CONCOURS COLOR GENIUS DE L OREAL PARIS RÈGLEMENTS DU CONCOURS 1. Le concours COLOR GENIUS de L Oréal Paris est tenu par L Oréal Canada Inc. Le concours est ouvert aux résidents du Canada seulement

Plus en détail

Politique en matière de fraude

Politique en matière de fraude Politique en matière de fraude FÉVRIER 2014 TABLE DES MATIÈRES 1. Application de la politique... 2 2. Objectif de la politique... 2 3. Politique en matière de fraude... 2 4. Définition de la fraude...

Plus en détail

Petit-déjeuner CTF Jeunes Fiscalistes. Financement corporatif et crédits d impôt

Petit-déjeuner CTF Jeunes Fiscalistes. Financement corporatif et crédits d impôt Petit-déjeuner CTF Jeunes Fiscalistes et crédits d impôt 2014 Ordre du jour Introduction Financement des activités de développement > Crédits d impôt RS&DE > Crédits d impôt pour titres multimédia > Crédits

Plus en détail

SSI : quand sécurité rime avec responsabilité! Marie Barel - Juriste, consultant spécialisé TIC/SSI

SSI : quand sécurité rime avec responsabilité! Marie Barel - Juriste, consultant spécialisé TIC/SSI SSI : quand sécurité rime avec responsabilité! Marie Barel - Juriste, consultant spécialisé TIC/SSI 1 Introduction : le contexte actuel Des professionnels de la SSI dans la tourmente Nouvelles lois, nouvelles

Plus en détail

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013 Portail clients SanitasNet Conditions générales d affaires (CGA) Edition: Juillet 2013 Table des matières 1. Préambule....................... 3 2. Autorisation d accès................. 3 3. Accès technique

Plus en détail

RÈGLEMENT NUMÉRO 24. Recueil de gestion RÈGLEMENT. Code : 1121-01-26 Nombre de pages : 6

RÈGLEMENT NUMÉRO 24. Recueil de gestion RÈGLEMENT. Code : 1121-01-26 Nombre de pages : 6 Recueil de gestion RÈGLEMENT Code : 1121-01-26 Nombre de pages : 6 RÈGLEMENT NUMÉRO 24 Relatif au code de conduite des utilisateurs des technologies de l information et des télécommunications. Adopté par

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Module Démat. Prendre le train de l e-administration...

Module Démat. Prendre le train de l e-administration... Prendre le train de l e-administration... Frédéric Frances Claire Harlez Yann Bogdanovic 05.65.23.00.94 Marchés publics Actes et Actes Module Démat Budgétaires Finances Publiques Outils : signature, parapheur,...

Plus en détail

Cahier des Clauses Particulières

Cahier des Clauses Particulières Cahier des Clauses Particulières relatif au programme fonctionnel Informatique * * * Amélioration du Système d information de la CCIM Sommaire 1. Objet du Marché P2 2. Contexte P2 2.1- Présentation l environnement

Plus en détail

CANADA PROVINCE DE QUÉBEC VILLE DE SAINT-COLOMBAN L'AN DEUX MILLE QUATORZE

CANADA PROVINCE DE QUÉBEC VILLE DE SAINT-COLOMBAN L'AN DEUX MILLE QUATORZE CANADA PROVINCE DE QUÉBEC VILLE DE SAINT-COLOMBAN L'AN DEUX MILLE QUATORZE POL-903 POLITIQUE D UTILISATION DES POSTES INFORMATIQUES ET D INTERNET À LA BIBLIOTHÈQUE DE SAINT-COLOMBAN TABLE DES MATIÈRES

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation Préambule Les présentes «conditions générales d'utilisation» ont pour objet l'encadrement juridique des modalités de mise à disposition des services de l application

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

La révélation des failles de sécurité, risques et enjeux

La révélation des failles de sécurité, risques et enjeux La révélation des failles de sécurité, risques et enjeux Franck EBEL & Jérôme Hennecart ACISSI & CDAISI Raphaël RAULT Avocat BRM Avocats - Lille 1/14 I. Récupération d'information Techniques et risques

Plus en détail

INITIATIVE BOURGOGNE & LES ENTREPRISES AU FEMININ

INITIATIVE BOURGOGNE & LES ENTREPRISES AU FEMININ INITIATIVE BOURGOGNE & LES ENTREPRISES AU FEMININ 1 DOSSIER DE CANDIDATURE Cadre réservé aux plateformes N Dossier : Cliquez ici pour taper du texte. Dossier reçu le : Cliquez ici pour taper du texte.

Plus en détail

BIBLIOTHEQUE MUNICIPALE DE BROUSSE.

BIBLIOTHEQUE MUNICIPALE DE BROUSSE. Missions de la Bibliothèque Municipale. * La Bibliothèque Municipale est un service public de la commune. * Elle est le centre culturel ouvert à toute la population. C est un lieu de vie et de rencontre.

Plus en détail

Plan de classification hiérarchique

Plan de classification hiérarchique Plan de classification hiérarchique 1100 1200 1300 ADMINISTRATION 1110 Documents constitutifs 1120 Planification administrative 1121 Planification stratégique 1122 Développement durable 1130 Organisation

Plus en détail

La POSTE DIGITALE Chez Poste Maroc

La POSTE DIGITALE Chez Poste Maroc La POSTE DIGITALE Chez Poste Maroc La dématérialisation est une réalité du nouveau siècle «peer2peer» CA 8MM 20% par Tr 900M Smart Energy 1,35MM VOD 300M L autonomie du NET Digitaliser Utiliser des produits

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-05 DU 26 FEVRIER 2010 PORTANT SUR LA DEMANDE D AVIS DE MISE EN ŒUVRE D UN TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES ABONNEMENTS «SERVICE DE TELEPHONIE

Plus en détail

PROJET PILOTE DE MISE EN ŒUVRE DES ÉCHANGES TRANSFRONTALIERS DU CERTIFICAT D ORIGINE ÉLECTRONIQUE

PROJET PILOTE DE MISE EN ŒUVRE DES ÉCHANGES TRANSFRONTALIERS DU CERTIFICAT D ORIGINE ÉLECTRONIQUE PROJET PILOTE DE MISE EN ŒUVRE DES ÉCHANGES TRANSFRONTALIERS DU CERTIFICAT D ORIGINE ÉLECTRONIQUE Abdoullahi FAOUZI Vice-Président de la Commission des veilles et publications AACE Somone, Fevrier 2015

Plus en détail

MAISON DES MAIRES 58, Rue Sommeiller 74000 ANNECY Site internet : http://www.maires74.asso.fr Contacts utiles: Céline Mathieu - Service webconcept -

MAISON DES MAIRES 58, Rue Sommeiller 74000 ANNECY Site internet : http://www.maires74.asso.fr Contacts utiles: Céline Mathieu - Service webconcept - MAISON DES MAIRES 58, Rue Sommeiller 74000 ANNECY Site internet : http://www.maires74.asso.fr Contacts utiles: Céline Mathieu - Service webconcept - 04.50.51.82.24 Morgane Magnier- Juriste - 04.50.51.82.26

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

La veille à la CMA74

La veille à la CMA74 La veille à la CMA74 Retour sur une expérimentation pour l Artisanat Annecy, le 20 septembre 2007 Séverine Verguet, Chef de projet Veille Informative Virginie Fleury, Chargée de mission Veille http://www.cm-annecy.fr

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Réseau Intelligence Économique de Basse-Normandie. Sécurisez votre système d information

Réseau Intelligence Économique de Basse-Normandie. Sécurisez votre système d information Réseau Intelligence Économique de Basse-Normandie Sécurisez votre système d information Introduction Pourquoi sécuriser mon système d information? Mon système d information (SI) est l ensemble des ressources

Plus en détail

Politique et procédures. sur la Ligne de signalement fraude et inconduite

Politique et procédures. sur la Ligne de signalement fraude et inconduite Politique et procédures sur la Ligne de signalement fraude et inconduite 7 novembre 2011 TABLE DES MA TIÈRES 1. Définitions... 4 2. Objectifs... 4 3. Principes... 5 4. Champs d'application... 6 5. Traitement

Plus en détail

Adresse : Sicap Sacré-Cœur 1 N 8456 BP : 15219 CP 12522 Dakar-Fann Sénégal Tél : (221) 33 864 68 51 / Cel : (221) 77 523 69 99 / Email :

Adresse : Sicap Sacré-Cœur 1 N 8456 BP : 15219 CP 12522 Dakar-Fann Sénégal Tél : (221) 33 864 68 51 / Cel : (221) 77 523 69 99 / Email : Adresse : Sicap Sacré-Cœur 1 N 8456 BP : 1519 CP 15 Dakar-Fann Sénégal Tél : (1) 864 68 51 / Cel : (1) 77 5 69 99 / Email : ideca@orange.sn / Site : www.ideca-afrique.com Mesdames, Messieurs, chers partenaires,

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

FORUM REGIONAL ECONOMIQUE ET FINANCIER DES TELECOMMUNICATIONS/TIC DU BDT/UIT

FORUM REGIONAL ECONOMIQUE ET FINANCIER DES TELECOMMUNICATIONS/TIC DU BDT/UIT FORUM REGIONAL ECONOMIQUE ET FINANCIER DES TELECOMMUNICATIONS/TIC DU BDT/UIT Abidjan - Côte d Ivoire, 18 au 19 Janvier 2016-1- SERVICES FINANCIERS MOBILES EN AFRIQUE Présentation: Dr Ettiboua ANGUI, Docteur

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120

POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120 POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120 Adoptée par le conseil d'administration Le 17 juin 2014 Politique relative à l utilisation des

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Cours 2: Informatique, Internet Quelques notions de base

Cours 2: Informatique, Internet Quelques notions de base Module: Certification d'informatique et d'internet (C2I) Niveau: 1 ère année Cours 2: Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Partie 2: Internet, Loi, Droit,.. etc!!!! Internet

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

ANNEXE I Référentiels du diplôme

ANNEXE I Référentiels du diplôme ANNEXE I Référentiels du diplôme Référentiel des activités professionnelles Référentiel de certification Savoirs associés Unités constitutives du référentiel de certification Management des unités commerciales

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

BACHELOR COMMUNICATION OBJECTI FS STATUTS SUP COMMUNICATION LUÇON. R y t h m e s a i s o n n i e r

BACHELOR COMMUNICATION OBJECTI FS STATUTS SUP COMMUNICATION LUÇON. R y t h m e s a i s o n n i e r SUP COMMUNICATION LUÇON BACHELOR COMMUNICATION Formation initiale et continue OBJECTI FS Former de futurs collaborateurs opérationnels dans tous les secteurs de la communication. Notre approche pédagogique

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation de Configurateur-visuel 25 sept. 10 Conditions Générales d Utilisation Sommaire Préambule... 1 Article 1 : Définitions... 2 Article 2 : Objet... 2 Article 3 : Vente en

Plus en détail

CHARTE D'UTILISATION DU SERVICE EN LIGNE "LACLASSE.COM"

CHARTE D'UTILISATION DU SERVICE EN LIGNE LACLASSE.COM Merci de bien vouloir lire la charte ci-dessous, remplir et signer les cadres en fin de document, et retourner ce document signé au professeur principal de la classe. CHARTE D'UTILISATION DU SERVICE EN

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

JUILLET 2013 POLITIQUE DE COMPLIANCE SOCIÉTÉ GÉNÉRALE BANK & TRUST LUXEMBOURG

JUILLET 2013 POLITIQUE DE COMPLIANCE SOCIÉTÉ GÉNÉRALE BANK & TRUST LUXEMBOURG JUILLET 2013 SOCIÉTÉ GÉNÉRALE BANK & TRUST LUXEMBOURG DE SGBT L'ensemble du personnel doit s'acquitter des responsabilités qui lui sont confiées de manière diligente, efficace et au mieux de ses capacités.

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

IMAGE EN MARCHE. Conditions générales de vente

IMAGE EN MARCHE. Conditions générales de vente IMAGE EN MARCHE Conditions générales de vente 1 Accès au site Afin d utiliser le service «images en ligne de votre événement», l utilisateur doit se charger lui même, a ses frais, de la mise en place des

Plus en détail

DIRECT ECUREUIL INTERNET

DIRECT ECUREUIL INTERNET DIRECT ECUREUIL INTERNET CONDITIONS GENERALES Marché Secteur Public Page 1 sur 6 Les présentes dispositions, qui, avec les conditions particulières qui y sont associées, forment le présent contrat (ci-après

Plus en détail

Conditions d utilisation du site Côté Perso/Cyberlibris

Conditions d utilisation du site Côté Perso/Cyberlibris Conditions d utilisation du site Côté Perso/Cyberlibris Dans le cadre de ses activités, Côté Perso a confié à CYBERLIBRIS le service web de bibliothèque en ligne par abonnement accessible depuis le site

Plus en détail