Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016
|
|
- Christine Pothier
- il y a 8 ans
- Total affichages :
Transcription
1 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1
2 I- Contexte et Justification Avec le développement des technologies de l information et de la communication (TIC), nous assistons à une mutation de la criminalité classique qui prend une dimension transfrontalière avec les différentes atteintes observées sur le cyberespace. Ce dernier est défini comme «un domaine global constitué du réseau maillé des infrastructures des technologies de l information (dont Internet), des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l information numérique transportée ainsi que les opérateurs de services en ligne» (Ministère français de la Défense). Cette criminalité qui se développe dans le cyberespace se traduit de trois manières : traditionnelle (fraude et falsifications) ; publication de contenus illicites (incitation à la haine, pédopornographie...) ; infractions propres aux réseaux informatiques (attaques contre les systèmes informatiques, déni de service, piratage, extraction de données...). Ces crimes peuvent avoir trois effets qui ne s excluent pas mutuellement : le cybercriminel peut s emparer de données confidentielles (la recherche, la stratégie d un État, des données à valeur monétaire...) ; il peut perturber (empêcher le fonctionnement des systèmes informatiques des institutions, des systèmes financiers, des transports, de la distribution d eau...) et enfin, il peut chercher à provoquer un adversaire politique (publier des documents confidentiels, monter la population contre lui, paralyser son site...). Les cybercrimes portent aussi bien sur les crimes et délits économiques que sur des attaques contre les infrastructures critiques des États, des organisations, des entreprises et des individus. Nous sommes donc en présence d une cybercriminalité qui porte atteinte aux personnes, aux biens et à la sécurité nationale. Selon le Ministère français de la Défense, une cyberattaque est un «acte malveillant de piratage informatique dans le cyberespace. Les cyberattaques peuvent être l action d une personne isolée, d un groupe, d un État. Elles incluent la désinformation, l espionnage électronique qui pourrait affaiblir l avantage compétitif d une nation, la modification clandestine de données sensibles sur un champ de bataille ou la perturbation des infrastructures critiques d un pays (eau, électricité, gaz, communication, réseaux commerciaux)» ( Le cyberespace est également l un des champs de bataille du terrorisme. En effet, dans les tendances des grandes attaques informatiques, on identifie aujourd hui le cyberterrorisme, entendu comme «l utilisation de l information et du contrôle des systèmes d information, par des groupes organisés ou par un individu, comme arme stratégique pour exercer des pressions et intimider l adversaire» ( Ou encore «L'utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l'intention de causer un préjudice ou encore social, idéologique, religieuse, politique ou autres objectifs» (Kevin G. Coleman, de l'institut Technolytics). Il est question de propagande, de sabotage et d espionnage qui mettent à mal la cybersécurité des États. Le défi de la cybersécurité est mondial, car le phénomène touche tous les pays du globe, mais comporte une dimension qui met en cause les frontières terrestres et projette les populations dans une société de l information mondialisée. Le cyberespace est par définition virtuel ; il s agit pour les États de faire valoir les frontières et la sécurité dans cet espace virtuel mondialisé, et d assurer aux citoyens, aux entreprises et aux institutions un État de droit dans le cyberespace. 2
3 Ce phénomène planétaire recouvre des enjeux de sécurité des personnes et des biens. Il comporte aussi des enjeux de protection des droits de l homme tels que la liberté d expression, le droit à la vie privée et à la protection des données personnelles. Il recèle également une dimension économique de première importance, car il touche aux questions de protection de la propriété intellectuelle, de développement économique et de création d emplois dans la filière de la cybersécurité. Selon diverses estimations, la cybercriminalité coûte près de 500 milliards $ US par an à l'économie mondiale 1. Enfin, la cybercriminalité pose la question de la présence du savoir-faire francophone, et donc de la langue française, dans le cyberespace. Les réponses à ces principaux défis du XXIe siècle engagent des questions de souveraineté, car elles concernent directement les rôles régaliens de l État que sont les activités de police, de gendarmerie, de l armée et de la justice. Ce qui signifie que pour agir efficacement dans ces domaines, il convient d assurer l adhésion des autorités des pays concernées au niveau politique le plus élevé possible. Cependant nous observons que la majorité des États membres de notre Organisation ne sont pas suffisamment armées ou dotées pour faire face aux risques qui découlent de la criminalité électronique (arsenal juridique faible, moyens logistiques et techniques modestes, organisations institutionnelles non adaptées et capacités de connaissances techniques et opérationnelles des acteurs limitées). L actualité de la cybercriminalité commence à aiguiser les consciences sur la nécessité d une réaction à la fois politique, juridique, technique et sociale face aux risques qu elle fait peser sur la société, l économie, les droits humains et la défense nationale. Les sites nationaux de plusieurs pays francophones d Afrique sont blacklistés sur des plateformes internationales. D autres sont confrontés à un développement inquiétant de cybercriminalité. C est le cas du phénomène des «brouteurs» en Côte-d Ivoire et des «gaymens» au Cameroun et au Bénin. Dans les pays où sévissent le terrorisme, les djihadistes ont recours à Internet et à aux TIC pour faire leur propagande, mais aussi pour communiquer. De plus, il est observé que la majorité des pays francophones en développement ne disposent pas des outils et des législations nécessaires pour endiguer le fléau de la cybercriminalité. Dans les pays francophones du Nord, en dehors des questions liées aux transferts des données et de protection de la vie privée, se posent des problèmes de criminalité économique et financière, mais aussi le défi des cyber-conflits, avec la propagande djihadiste et des menaces avancées persistantes contre les infrastructures. L attaque en 2015 des installations de TV5 en offre une récente illustration. Le développement de l innovation technologique ne fera qu accroître cette tendance. Le passage à l Internet des objets (web 3.0 et web 4.0) multipliera de façon exponentielle les cyber-risques ; c est déjà le cas des imprimantes, télévisions ou voitures connectées qui peuvent subir des attaques malveillantes potentiellement dangereuses. Il est donc urgent de se préparer ou de faire face à ce monde de la virtualité parsemé de risques électroniques. Fidèle aux valeurs de solidarité et de partage mentionnées dans la Charte de la Francophonie, l OIF se propose d accompagner les États et gouvernement pour relever les défis de la cybersécurité et de la cyberdéfense. Dans la stratégie de la Francophonie numérique (2012), les chefs d Etat et de 1 Voir l étude commanditée par McAfee (la division sécurité d Intel), Net Losses: Estimating the Global Cost of Cybercrime ( html#iJ4Tp4bHpsfm2Bxo.99). 3
4 gouvernement ont exhorté l OIF à promouvoir la sécurité et la confiance dans l'univers numérique. Ils ont, en effet, observé, qu il est urgent de renforcer la confiance et la sécurité de l'internet par de meilleures protections contre la cybercriminalité: atteinte à la vie privée, aux données personnelles et à l intégrité des infrastructures. Au Sommet de Dakar en novembre 2014, ils ont également demandé à l OIF d accompagner les Etats dans la lutte contre le terrorisme. Enfin, suite à l attaque de TV5 Monde en avril 2015, la Secrétaire générale de la Francophonie a réitéré, pendant son interview sur la chaîne francophone, l engagement de l OIF à accompagner les Etats dans leur lutte contre la cybercriminalité. La conférence d Abidjan vise à tracer les voies et à identifier les moyens ou outils susceptibles de permettre à l OIF de mettre en œuvre ses engagements d accompagnement des Etats dans ce domaine. II Contenu de la conférence. Il s agira d organiser une conférence des experts de haut niveau pour discuter des enjeux de la lutte contre la criminalité en ligne et proposer aux instances de la Francophonie une déclaration et un plan d actions dans le domaine de la cybersécurité et de la cyberdéfense. La conférence sera organisée en partenariat avec le gouvernement ivoirien et l Autorité de régulation des Télécommunications (ARTCI) de la Côte-d Ivoire. III Date et lieu de la conférence. La conférence se déroulera du 8 au 10 février 2016 à Abidjan (Côte d Ivoire). IV Objectifs La conférence a trois objectifs majeurs : - échanger sur les meilleures pratiques dans le monde ; - élaborer, à l intention des hauts dirigeants de la Francophonie, un projet de déclaration de principes sur la cybersécurité et la cyberdéfense dans l espace francophone ; - proposer une Initiative Francophone de renforcement de la cybersécurité et de la cyberdéfense : (un guide pratique qui proposera une batterie d actions et des combinaisons que les Etats mettront en œuvre selon leurs écosystèmes spécifiques). A/ Déclaration sur la lutte contre la cybercriminalité Il s agira pour les experts et acteurs invités à préparer un projet de déclaration de principes qui affirme l engagement des Etats à lutter contre la cybercriminalité en adoptant des règles qui respectent, entre autres, les droits de l homme, l innovation technologique, le développement économique, mais aussi protège les infrastructures critiques ; cette déclaration sera adoptée par les chefs d États et de gouvernements ou par la Conférence ministérielle de la Francophonie. 4
5 Cette déclaration doit être fondée sur les valeurs partagées au sein de l espace francophone. Elle peut s inspirer des principes de la Déclaration de Netmundial 2014 et de la charte civile de l Internet du Brésil. B/ Plan d actions, guide pratique La Conférence d Abidjan doit élaborer un guide pratique qui proposera une batterie d actions et des combinaisons que les Etats mettront en œuvre; il s agit pour l OIF d apporter une contribution décisive en matière d appui à la lutte contre la cybercriminalité ainsi que les moyens d appui la cyberdéfense dans l espace francophone. V Résultats Les résultats attendus sont les suivants : - Les meilleures pratiques en matière de cybersécurité sont échangées entre les professionnels de l espace francophone ; - Un projet de déclaration de principes est adopté ; - Un guide pratique qui répertorie les actions que chaque État peut adapter à son écosystème est adopté ; - Une esquisse de plan d action est adoptée pour une initiative francophone en matière de cybersécurité et cyberdéfense. Contacts du Comité d organisation: - Eric ADJA : eric.adja@francophonie.org - Emmanuel ADJOVI: emmanuel.adjovi@francophonie.org - Hiba AL CHAGOURY: chagouryh@francophonie.org Organisation Internationale de la Francophonie (OIF) Avenue Bosquet, Paris, France Tél
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailBUREAU NATIONAL D ÉTUDES TECHNIQUES
BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION
Plus en détailDes compétences numériques à la littératie numérique
Note d éducation permanente de l ASBL Fondation Travail-Université (FTU) N 2014 10, juin 2014 www.ftu.be/ep Des compétences numériques à la littératie numérique Quels enjeux derrière l évolution de ces
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailutilisés en faveur d un relativisme culturel, allant à l encontre de l universalité des droits de l homme,
Documents de synthèse DS 2 20.12.09 IIEDH Observatoire de la diversité et des droits culturels Situation des droits culturels Argumentaire politique www.droitsculturels.org 1. Définition des droits culturels
Plus en détailUSAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE
USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE Dr CLAUDE N. KOUTOU Enseignant/Chercheur (Université de Cocody, Abidjan) Chercheur PANAF - ROCARE CI nkoutou1@yahoo.fr PLAN DE PRESENTATION
Plus en détailAvons ordonné et ordonnons:
Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001
Plus en détailCharte. pour. de la coopération décentralisée. le développement durable
Charte de la coopération décentralisée pour le développement durable Mise en œuvre des principes de l Agenda 21 dans les coopérations transfrontalières, européennes et internationales des collectivités
Plus en détailLa lutte contre le blanchiment de capitaux et le financement du terrorisme
SEPTEMBRE 2015 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent La lutte contre le blanchiment de capitaux et le financement du terrorisme Ce
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailla confiance dans l économie de l information
C o n f é r e n c e d e s N at i o n s U n i e s s u r l e c o m m e r c e e t l e d é v e l o p p e m e n t SERVICES fournis La Division de la technologie et de la logistique de la CNUCED propose les
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailSécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière
L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité
Plus en détailCentre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e
Centre d etudes strategiques de l Afrique E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e Séminaire pour hauts responsables - Lisbonne, Portugal Le premier événement
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailRapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailCybercriminalité : survol des incidents et des enjeux au Canada
Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4
Plus en détailLa Constitution européenne
La Constitution européenne "Le Parlement européen approuve la Constitution et appuie sans réserve sa ratification"(*): elle éclaire la nature et les objectifs de l'union, renforce son efficacité et son
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailKOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.
Plus en détail1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013
1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,
Plus en détailDU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE
DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE Capitaine de vaisseau Ndome Faye, Conseiller Militaire à la Mission Permanente du Sénégal auprès des Nations unies à New York Dans certains
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailL organisation du programme «Jeunes pousses» Rapport
L organisation du programme «Jeunes pousses» Rapport Présenté par M. Pascal Terrasse Député de la République française Secrétaire général parlementaire Berne (Suisse) ( 6 juillet 2015 I/ Le programme,
Plus en détailcurité en Afrique: Appel pour une collaboration régionale r et internationale
West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale
Plus en détailNote d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction
Note d orientation NTIS/002/2014 Relever les défis de la cybersécurité en Afrique 1. Introduction Le Rapport économique sur l Afrique (2013), publication conjointe de la Commission économique pour l Afrique
Plus en détailLAR Police IZEO pour mandataires sociaux
Protection juridique DES MANDATAIRES SOCIAUX CONDITIONS SPECIALES Définition 1. Membre IZEO : Indépendant société qui o a payé pour la 1ère fois la cotisation annuelle au profit d IZEO en vue de faire
Plus en détailVIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental
Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau
Plus en détailAssurance des risques cybernétiques
Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence
Plus en détailLa mobilité. Une évidence. Journée internationale, IFSI Virginie Olivier
La mobilité Une évidence. 1 Le cursus en soins infirmiers en Belgique Les 2 filières L enseignement supérieur en Belgique Les challenges pour le futur Présentation de la Haute Ecole Namur-Liège-Luxembourg
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailLA CONTREFAÇON NOTIONS ESSENTIELLES
LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en
Plus en détailContributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles.
Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles. Un groupe de travail se réunit sous la Présidence de Pierre BURBAN au
Plus en détailConseil économique et social
NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailDéclaration des Nations Unies sur les droits des peuples autochtones
Déclaration des Nations Unies sur les droits des peuples autochtones Nations Unies Déclaration des Nations Unies sur les droits des peuples autochtones Résolution adoptée par l Assemblée générale [sans
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailQuatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure
Nations Unies Union interparlementaire Union internationale des télécommunications Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens
Plus en détailLe terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.
Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détail25 PROPOSITIONS POUR UNE RÉPUBLIQUE LAÏQUE AU XXI ÈME SIÈCLE
25 PROPOSITIONS POUR UNE RÉPUBLIQUE LAÏQUE AU XXI ÈME SIÈCLE Fidèle aux exigences de Liberté, d Égalité et de Fraternité qui le fondent, le Grand Orient de France a pour principe essentiel la liberté absolue
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailForum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber
Plus en détailIncidence du web 3.0 et du web 4.0 sur la cybercriminalité
Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Ce document a été publié le 14/06/2012 par Nicolas Saidi-Cottier et Adam Lamzouhri sur le site http://www.e-juristes.org. Il est publié sous licence
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailAperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007
Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 LE FORUM DES POLITIQUES PUBLIQUES Donner aux Canadiens un meilleur gouvernement Le Forum des politiques publiques est
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailSommaire RESUME...3 1. LE MONITORING DES MEDIAS PAR L ONUCI...4 1.1. DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS...
2 Sommaire RESUME...3 ETAT DES LIEUX...4 1. LE MONITORING DES MEDIAS PAR L ONUCI...4 1.1. DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS...4 1.1.1. LE MONITORING DES MEDIAS...5 1.1.2. LE
Plus en détailCHARTE ETHIQUE DE WENDEL
CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se
Plus en détailDECLARATION UNIVERSELLE DE L UNESCO
DECLARATION UNIVERSELLE DE L UNESCO SUR LA DECLARATION UNIVERSELLE DE L UNESCO SUR LA DIVERSITE CULTURELLE CULTURELLE Adoptée par la 31 e session de la Conférence Générale de l UNESCO PARIS, 2 NOVEMBRE
Plus en détailSi connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:
MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailTitre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL
Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables
Plus en détailLes mécanismes de signalement en matière de cybercriminalité
Version 9 septembre 2014 Etude des bonnes pratiques Les mécanismes de signalement en matière de Elaborée dans le cadre du projet GLACY www.coe.int/cybercrime Sommaire 1 Cadre et objectifs de l étude...
Plus en détailUn contrôle citoyen avec les entreprises
Un contrôle citoyen avec les entreprises mai 2014 2 L objectif du plan d action La grande majorité des entreprises s inscrivent dans une démarche citoyenne et veillent à acquitter correctement leurs impôts.
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailSignature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée
Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée DOSSIER DE PRESSE Mercredi 12 décembre 2012 1- Communiqué de presse
Plus en détailDemander des comptes en justice à la Banque mondiale et au Fonds monétaire international!
Demander des comptes en justice à la Banque mondiale et au Fonds monétaire international! Renaud Vivien (CADTM Belgique) Le 02/07/11 2ème Université d'été du CADTM Europe www.cadtm.org Plan Pourquoi intenter
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailConférence régionale du Forum d Action pour la gouvernance Locale en Afrique Francophone
Conférence régionale du Forum d Action pour la gouvernance Locale en Afrique Francophone Hôtel Teranga, Saly, Sénégal, du 18-19 Octobre 2011 Note de cadrage Contexte et justification L importance que revêt
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailCinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine
14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction
Plus en détailPromouvoir des synergies entre la protection des enfants et la protection sociale en Afrique de l Ouest et du Centre
inégalité Note de Synthèse Protection sociale pour les Enfants Réduction de la pauvreté q protection sociale Février 2009 exclusion sociale Politiques Sociales atteindre les OMD sécurité stratégies politiques
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailPrésenté par OUEDRAOGO Adolphe Chef de Brigade de la CIMA. DAKAR, les 3-4 et 5 novembre 2009
EXPERIENCE SENEGALAISE DE LA MICROASSURANCE: DEFIS ET OPPORTUNITES Présenté par OUEDRAOGO Adolphe Chef de Brigade de la CIMA DAKAR, les 3-4 et 5 novembre 2009 2 INTRODUCTION Le thème sera abordé en cinq
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détail' '(!)('( ' #$%&'# ! '! " #$%&
ATTAQUER LE LISTING DU SOUTIEN AU TERRORISME DE NOUVELLES OPTIONS JURIDIQUES? UN RESUME DES JUGEMENTS RECENTS DE LA COUR DE JUSTICE DES COMMUNAUTES EUROPEENNES Dès les arrêts Yusuf 1 et Kadi 2, d une part,
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailLe grand rendez-vous des exportateurs à ne pas manquer!
Le grand rendez-vous des exportateurs à ne pas manquer! www.forum-export.ca Palais des Congrès de Montréal Montréal (Québec) 12 et 13 novembre 2003 Un forum de mobilisation des exportateurs québécois Paul-Arthur
Plus en détailBREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION
BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailNATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques
NATIONS UNIES Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques www2.ohchr.org/english/issues/minorities Droits des minorités Introduction
Plus en détailPlan d action 2010-2015 de la Stratégie de cybersécurité du Canada
Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information
Plus en détailCartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014
Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La
Plus en détailSecrétariat d Etat auprès du Premier Ministre chargé des Technologies Nouvelles
République Islamique de Mauritanie Honneur Fraternité - Justice Secrétariat d Etat auprès du Premier Ministre chargé des Technologies Nouvelles Communication de Madame la Secrétaire d Etat Fatimetou Mint
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailCHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE
CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE European University Association Association Européenne de l'université Copyright 2008 par l Association Européenne de l Université
Plus en détailAffaires Entreprises Assurance de patrimoine
Affaires Entreprises Assurance de patrimoine L assurance de responsabilité civile pour les entreprises et les professions libérales, combinable avec une protection juridique Une protection du patrimoine
Plus en détail