Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Dimension: px
Commencer à balayer dès la page:

Download "Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016"

Transcription

1 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1

2 I- Contexte et Justification Avec le développement des technologies de l information et de la communication (TIC), nous assistons à une mutation de la criminalité classique qui prend une dimension transfrontalière avec les différentes atteintes observées sur le cyberespace. Ce dernier est défini comme «un domaine global constitué du réseau maillé des infrastructures des technologies de l information (dont Internet), des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l information numérique transportée ainsi que les opérateurs de services en ligne» (Ministère français de la Défense). Cette criminalité qui se développe dans le cyberespace se traduit de trois manières : traditionnelle (fraude et falsifications) ; publication de contenus illicites (incitation à la haine, pédopornographie...) ; infractions propres aux réseaux informatiques (attaques contre les systèmes informatiques, déni de service, piratage, extraction de données...). Ces crimes peuvent avoir trois effets qui ne s excluent pas mutuellement : le cybercriminel peut s emparer de données confidentielles (la recherche, la stratégie d un État, des données à valeur monétaire...) ; il peut perturber (empêcher le fonctionnement des systèmes informatiques des institutions, des systèmes financiers, des transports, de la distribution d eau...) et enfin, il peut chercher à provoquer un adversaire politique (publier des documents confidentiels, monter la population contre lui, paralyser son site...). Les cybercrimes portent aussi bien sur les crimes et délits économiques que sur des attaques contre les infrastructures critiques des États, des organisations, des entreprises et des individus. Nous sommes donc en présence d une cybercriminalité qui porte atteinte aux personnes, aux biens et à la sécurité nationale. Selon le Ministère français de la Défense, une cyberattaque est un «acte malveillant de piratage informatique dans le cyberespace. Les cyberattaques peuvent être l action d une personne isolée, d un groupe, d un État. Elles incluent la désinformation, l espionnage électronique qui pourrait affaiblir l avantage compétitif d une nation, la modification clandestine de données sensibles sur un champ de bataille ou la perturbation des infrastructures critiques d un pays (eau, électricité, gaz, communication, réseaux commerciaux)» ( Le cyberespace est également l un des champs de bataille du terrorisme. En effet, dans les tendances des grandes attaques informatiques, on identifie aujourd hui le cyberterrorisme, entendu comme «l utilisation de l information et du contrôle des systèmes d information, par des groupes organisés ou par un individu, comme arme stratégique pour exercer des pressions et intimider l adversaire» ( Ou encore «L'utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l'intention de causer un préjudice ou encore social, idéologique, religieuse, politique ou autres objectifs» (Kevin G. Coleman, de l'institut Technolytics). Il est question de propagande, de sabotage et d espionnage qui mettent à mal la cybersécurité des États. Le défi de la cybersécurité est mondial, car le phénomène touche tous les pays du globe, mais comporte une dimension qui met en cause les frontières terrestres et projette les populations dans une société de l information mondialisée. Le cyberespace est par définition virtuel ; il s agit pour les États de faire valoir les frontières et la sécurité dans cet espace virtuel mondialisé, et d assurer aux citoyens, aux entreprises et aux institutions un État de droit dans le cyberespace. 2

3 Ce phénomène planétaire recouvre des enjeux de sécurité des personnes et des biens. Il comporte aussi des enjeux de protection des droits de l homme tels que la liberté d expression, le droit à la vie privée et à la protection des données personnelles. Il recèle également une dimension économique de première importance, car il touche aux questions de protection de la propriété intellectuelle, de développement économique et de création d emplois dans la filière de la cybersécurité. Selon diverses estimations, la cybercriminalité coûte près de 500 milliards $ US par an à l'économie mondiale 1. Enfin, la cybercriminalité pose la question de la présence du savoir-faire francophone, et donc de la langue française, dans le cyberespace. Les réponses à ces principaux défis du XXIe siècle engagent des questions de souveraineté, car elles concernent directement les rôles régaliens de l État que sont les activités de police, de gendarmerie, de l armée et de la justice. Ce qui signifie que pour agir efficacement dans ces domaines, il convient d assurer l adhésion des autorités des pays concernées au niveau politique le plus élevé possible. Cependant nous observons que la majorité des États membres de notre Organisation ne sont pas suffisamment armées ou dotées pour faire face aux risques qui découlent de la criminalité électronique (arsenal juridique faible, moyens logistiques et techniques modestes, organisations institutionnelles non adaptées et capacités de connaissances techniques et opérationnelles des acteurs limitées). L actualité de la cybercriminalité commence à aiguiser les consciences sur la nécessité d une réaction à la fois politique, juridique, technique et sociale face aux risques qu elle fait peser sur la société, l économie, les droits humains et la défense nationale. Les sites nationaux de plusieurs pays francophones d Afrique sont blacklistés sur des plateformes internationales. D autres sont confrontés à un développement inquiétant de cybercriminalité. C est le cas du phénomène des «brouteurs» en Côte-d Ivoire et des «gaymens» au Cameroun et au Bénin. Dans les pays où sévissent le terrorisme, les djihadistes ont recours à Internet et à aux TIC pour faire leur propagande, mais aussi pour communiquer. De plus, il est observé que la majorité des pays francophones en développement ne disposent pas des outils et des législations nécessaires pour endiguer le fléau de la cybercriminalité. Dans les pays francophones du Nord, en dehors des questions liées aux transferts des données et de protection de la vie privée, se posent des problèmes de criminalité économique et financière, mais aussi le défi des cyber-conflits, avec la propagande djihadiste et des menaces avancées persistantes contre les infrastructures. L attaque en 2015 des installations de TV5 en offre une récente illustration. Le développement de l innovation technologique ne fera qu accroître cette tendance. Le passage à l Internet des objets (web 3.0 et web 4.0) multipliera de façon exponentielle les cyber-risques ; c est déjà le cas des imprimantes, télévisions ou voitures connectées qui peuvent subir des attaques malveillantes potentiellement dangereuses. Il est donc urgent de se préparer ou de faire face à ce monde de la virtualité parsemé de risques électroniques. Fidèle aux valeurs de solidarité et de partage mentionnées dans la Charte de la Francophonie, l OIF se propose d accompagner les États et gouvernement pour relever les défis de la cybersécurité et de la cyberdéfense. Dans la stratégie de la Francophonie numérique (2012), les chefs d Etat et de 1 Voir l étude commanditée par McAfee (la division sécurité d Intel), Net Losses: Estimating the Global Cost of Cybercrime ( html#iJ4Tp4bHpsfm2Bxo.99). 3

4 gouvernement ont exhorté l OIF à promouvoir la sécurité et la confiance dans l'univers numérique. Ils ont, en effet, observé, qu il est urgent de renforcer la confiance et la sécurité de l'internet par de meilleures protections contre la cybercriminalité: atteinte à la vie privée, aux données personnelles et à l intégrité des infrastructures. Au Sommet de Dakar en novembre 2014, ils ont également demandé à l OIF d accompagner les Etats dans la lutte contre le terrorisme. Enfin, suite à l attaque de TV5 Monde en avril 2015, la Secrétaire générale de la Francophonie a réitéré, pendant son interview sur la chaîne francophone, l engagement de l OIF à accompagner les Etats dans leur lutte contre la cybercriminalité. La conférence d Abidjan vise à tracer les voies et à identifier les moyens ou outils susceptibles de permettre à l OIF de mettre en œuvre ses engagements d accompagnement des Etats dans ce domaine. II Contenu de la conférence. Il s agira d organiser une conférence des experts de haut niveau pour discuter des enjeux de la lutte contre la criminalité en ligne et proposer aux instances de la Francophonie une déclaration et un plan d actions dans le domaine de la cybersécurité et de la cyberdéfense. La conférence sera organisée en partenariat avec le gouvernement ivoirien et l Autorité de régulation des Télécommunications (ARTCI) de la Côte-d Ivoire. III Date et lieu de la conférence. La conférence se déroulera du 8 au 10 février 2016 à Abidjan (Côte d Ivoire). IV Objectifs La conférence a trois objectifs majeurs : - échanger sur les meilleures pratiques dans le monde ; - élaborer, à l intention des hauts dirigeants de la Francophonie, un projet de déclaration de principes sur la cybersécurité et la cyberdéfense dans l espace francophone ; - proposer une Initiative Francophone de renforcement de la cybersécurité et de la cyberdéfense : (un guide pratique qui proposera une batterie d actions et des combinaisons que les Etats mettront en œuvre selon leurs écosystèmes spécifiques). A/ Déclaration sur la lutte contre la cybercriminalité Il s agira pour les experts et acteurs invités à préparer un projet de déclaration de principes qui affirme l engagement des Etats à lutter contre la cybercriminalité en adoptant des règles qui respectent, entre autres, les droits de l homme, l innovation technologique, le développement économique, mais aussi protège les infrastructures critiques ; cette déclaration sera adoptée par les chefs d États et de gouvernements ou par la Conférence ministérielle de la Francophonie. 4

5 Cette déclaration doit être fondée sur les valeurs partagées au sein de l espace francophone. Elle peut s inspirer des principes de la Déclaration de Netmundial 2014 et de la charte civile de l Internet du Brésil. B/ Plan d actions, guide pratique La Conférence d Abidjan doit élaborer un guide pratique qui proposera une batterie d actions et des combinaisons que les Etats mettront en œuvre; il s agit pour l OIF d apporter une contribution décisive en matière d appui à la lutte contre la cybercriminalité ainsi que les moyens d appui la cyberdéfense dans l espace francophone. V Résultats Les résultats attendus sont les suivants : - Les meilleures pratiques en matière de cybersécurité sont échangées entre les professionnels de l espace francophone ; - Un projet de déclaration de principes est adopté ; - Un guide pratique qui répertorie les actions que chaque État peut adapter à son écosystème est adopté ; - Une esquisse de plan d action est adoptée pour une initiative francophone en matière de cybersécurité et cyberdéfense. Contacts du Comité d organisation: - Eric ADJA : eric.adja@francophonie.org - Emmanuel ADJOVI: emmanuel.adjovi@francophonie.org - Hiba AL CHAGOURY: chagouryh@francophonie.org Organisation Internationale de la Francophonie (OIF) Avenue Bosquet, Paris, France Tél

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

BUREAU NATIONAL D ÉTUDES TECHNIQUES

BUREAU NATIONAL D ÉTUDES TECHNIQUES BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION

Plus en détail

Des compétences numériques à la littératie numérique

Des compétences numériques à la littératie numérique Note d éducation permanente de l ASBL Fondation Travail-Université (FTU) N 2014 10, juin 2014 www.ftu.be/ep Des compétences numériques à la littératie numérique Quels enjeux derrière l évolution de ces

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

utilisés en faveur d un relativisme culturel, allant à l encontre de l universalité des droits de l homme,

utilisés en faveur d un relativisme culturel, allant à l encontre de l universalité des droits de l homme, Documents de synthèse DS 2 20.12.09 IIEDH Observatoire de la diversité et des droits culturels Situation des droits culturels Argumentaire politique www.droitsculturels.org 1. Définition des droits culturels

Plus en détail

USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE

USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE Dr CLAUDE N. KOUTOU Enseignant/Chercheur (Université de Cocody, Abidjan) Chercheur PANAF - ROCARE CI nkoutou1@yahoo.fr PLAN DE PRESENTATION

Plus en détail

Avons ordonné et ordonnons:

Avons ordonné et ordonnons: Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001

Plus en détail

Charte. pour. de la coopération décentralisée. le développement durable

Charte. pour. de la coopération décentralisée. le développement durable Charte de la coopération décentralisée pour le développement durable Mise en œuvre des principes de l Agenda 21 dans les coopérations transfrontalières, européennes et internationales des collectivités

Plus en détail

La lutte contre le blanchiment de capitaux et le financement du terrorisme

La lutte contre le blanchiment de capitaux et le financement du terrorisme SEPTEMBRE 2015 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent La lutte contre le blanchiment de capitaux et le financement du terrorisme Ce

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

la confiance dans l économie de l information

la confiance dans l économie de l information C o n f é r e n c e d e s N at i o n s U n i e s s u r l e c o m m e r c e e t l e d é v e l o p p e m e n t SERVICES fournis La Division de la technologie et de la logistique de la CNUCED propose les

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e Centre d etudes strategiques de l Afrique E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e Séminaire pour hauts responsables - Lisbonne, Portugal Le premier événement

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

La Constitution européenne

La Constitution européenne La Constitution européenne "Le Parlement européen approuve la Constitution et appuie sans réserve sa ratification"(*): elle éclaire la nature et les objectifs de l'union, renforce son efficacité et son

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE Capitaine de vaisseau Ndome Faye, Conseiller Militaire à la Mission Permanente du Sénégal auprès des Nations unies à New York Dans certains

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

L organisation du programme «Jeunes pousses» Rapport

L organisation du programme «Jeunes pousses» Rapport L organisation du programme «Jeunes pousses» Rapport Présenté par M. Pascal Terrasse Député de la République française Secrétaire général parlementaire Berne (Suisse) ( 6 juillet 2015 I/ Le programme,

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction Note d orientation NTIS/002/2014 Relever les défis de la cybersécurité en Afrique 1. Introduction Le Rapport économique sur l Afrique (2013), publication conjointe de la Commission économique pour l Afrique

Plus en détail

LAR Police IZEO pour mandataires sociaux

LAR Police IZEO pour mandataires sociaux Protection juridique DES MANDATAIRES SOCIAUX CONDITIONS SPECIALES Définition 1. Membre IZEO : Indépendant société qui o a payé pour la 1ère fois la cotisation annuelle au profit d IZEO en vue de faire

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

La mobilité. Une évidence. Journée internationale, IFSI Virginie Olivier

La mobilité. Une évidence. Journée internationale, IFSI Virginie Olivier La mobilité Une évidence. 1 Le cursus en soins infirmiers en Belgique Les 2 filières L enseignement supérieur en Belgique Les challenges pour le futur Présentation de la Haute Ecole Namur-Liège-Luxembourg

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

LA CONTREFAÇON NOTIONS ESSENTIELLES

LA CONTREFAÇON NOTIONS ESSENTIELLES LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en

Plus en détail

Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles.

Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles. Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles. Un groupe de travail se réunit sous la Présidence de Pierre BURBAN au

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Déclaration des Nations Unies sur les droits des peuples autochtones

Déclaration des Nations Unies sur les droits des peuples autochtones Déclaration des Nations Unies sur les droits des peuples autochtones Nations Unies Déclaration des Nations Unies sur les droits des peuples autochtones Résolution adoptée par l Assemblée générale [sans

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure

Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure Nations Unies Union interparlementaire Union internationale des télécommunications Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

25 PROPOSITIONS POUR UNE RÉPUBLIQUE LAÏQUE AU XXI ÈME SIÈCLE

25 PROPOSITIONS POUR UNE RÉPUBLIQUE LAÏQUE AU XXI ÈME SIÈCLE 25 PROPOSITIONS POUR UNE RÉPUBLIQUE LAÏQUE AU XXI ÈME SIÈCLE Fidèle aux exigences de Liberté, d Égalité et de Fraternité qui le fondent, le Grand Orient de France a pour principe essentiel la liberté absolue

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Ce document a été publié le 14/06/2012 par Nicolas Saidi-Cottier et Adam Lamzouhri sur le site http://www.e-juristes.org. Il est publié sous licence

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007

Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 LE FORUM DES POLITIQUES PUBLIQUES Donner aux Canadiens un meilleur gouvernement Le Forum des politiques publiques est

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Sommaire RESUME...3 1. LE MONITORING DES MEDIAS PAR L ONUCI...4 1.1. DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS...

Sommaire RESUME...3 1. LE MONITORING DES MEDIAS PAR L ONUCI...4 1.1. DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS... 2 Sommaire RESUME...3 ETAT DES LIEUX...4 1. LE MONITORING DES MEDIAS PAR L ONUCI...4 1.1. DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS...4 1.1.1. LE MONITORING DES MEDIAS...5 1.1.2. LE

Plus en détail

CHARTE ETHIQUE DE WENDEL

CHARTE ETHIQUE DE WENDEL CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se

Plus en détail

DECLARATION UNIVERSELLE DE L UNESCO

DECLARATION UNIVERSELLE DE L UNESCO DECLARATION UNIVERSELLE DE L UNESCO SUR LA DECLARATION UNIVERSELLE DE L UNESCO SUR LA DIVERSITE CULTURELLE CULTURELLE Adoptée par la 31 e session de la Conférence Générale de l UNESCO PARIS, 2 NOVEMBRE

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables

Plus en détail

Les mécanismes de signalement en matière de cybercriminalité

Les mécanismes de signalement en matière de cybercriminalité Version 9 septembre 2014 Etude des bonnes pratiques Les mécanismes de signalement en matière de Elaborée dans le cadre du projet GLACY www.coe.int/cybercrime Sommaire 1 Cadre et objectifs de l étude...

Plus en détail

Un contrôle citoyen avec les entreprises

Un contrôle citoyen avec les entreprises Un contrôle citoyen avec les entreprises mai 2014 2 L objectif du plan d action La grande majorité des entreprises s inscrivent dans une démarche citoyenne et veillent à acquitter correctement leurs impôts.

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée

Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée DOSSIER DE PRESSE Mercredi 12 décembre 2012 1- Communiqué de presse

Plus en détail

Demander des comptes en justice à la Banque mondiale et au Fonds monétaire international!

Demander des comptes en justice à la Banque mondiale et au Fonds monétaire international! Demander des comptes en justice à la Banque mondiale et au Fonds monétaire international! Renaud Vivien (CADTM Belgique) Le 02/07/11 2ème Université d'été du CADTM Europe www.cadtm.org Plan Pourquoi intenter

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Conférence régionale du Forum d Action pour la gouvernance Locale en Afrique Francophone

Conférence régionale du Forum d Action pour la gouvernance Locale en Afrique Francophone Conférence régionale du Forum d Action pour la gouvernance Locale en Afrique Francophone Hôtel Teranga, Saly, Sénégal, du 18-19 Octobre 2011 Note de cadrage Contexte et justification L importance que revêt

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine 14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction

Plus en détail

Promouvoir des synergies entre la protection des enfants et la protection sociale en Afrique de l Ouest et du Centre

Promouvoir des synergies entre la protection des enfants et la protection sociale en Afrique de l Ouest et du Centre inégalité Note de Synthèse Protection sociale pour les Enfants Réduction de la pauvreté q protection sociale Février 2009 exclusion sociale Politiques Sociales atteindre les OMD sécurité stratégies politiques

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Présenté par OUEDRAOGO Adolphe Chef de Brigade de la CIMA. DAKAR, les 3-4 et 5 novembre 2009

Présenté par OUEDRAOGO Adolphe Chef de Brigade de la CIMA. DAKAR, les 3-4 et 5 novembre 2009 EXPERIENCE SENEGALAISE DE LA MICROASSURANCE: DEFIS ET OPPORTUNITES Présenté par OUEDRAOGO Adolphe Chef de Brigade de la CIMA DAKAR, les 3-4 et 5 novembre 2009 2 INTRODUCTION Le thème sera abordé en cinq

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

' '(!)('( ' #$%&'# ! '! " #$%&

' '(!)('( ' #$%&'# ! '!  #$%& ATTAQUER LE LISTING DU SOUTIEN AU TERRORISME DE NOUVELLES OPTIONS JURIDIQUES? UN RESUME DES JUGEMENTS RECENTS DE LA COUR DE JUSTICE DES COMMUNAUTES EUROPEENNES Dès les arrêts Yusuf 1 et Kadi 2, d une part,

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Le grand rendez-vous des exportateurs à ne pas manquer!

Le grand rendez-vous des exportateurs à ne pas manquer! Le grand rendez-vous des exportateurs à ne pas manquer! www.forum-export.ca Palais des Congrès de Montréal Montréal (Québec) 12 et 13 novembre 2003 Un forum de mobilisation des exportateurs québécois Paul-Arthur

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

NATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques

NATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques NATIONS UNIES Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques www2.ohchr.org/english/issues/minorities Droits des minorités Introduction

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Secrétariat d Etat auprès du Premier Ministre chargé des Technologies Nouvelles

Secrétariat d Etat auprès du Premier Ministre chargé des Technologies Nouvelles République Islamique de Mauritanie Honneur Fraternité - Justice Secrétariat d Etat auprès du Premier Ministre chargé des Technologies Nouvelles Communication de Madame la Secrétaire d Etat Fatimetou Mint

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE European University Association Association Européenne de l'université Copyright 2008 par l Association Européenne de l Université

Plus en détail

Affaires Entreprises Assurance de patrimoine

Affaires Entreprises Assurance de patrimoine Affaires Entreprises Assurance de patrimoine L assurance de responsabilité civile pour les entreprises et les professions libérales, combinable avec une protection juridique Une protection du patrimoine

Plus en détail