LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

Dimension: px
Commencer à balayer dès la page:

Download "LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011"

Transcription

1 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS DE DOMAINE SOUS LA FORME DE STATISTIQUES ET D ANALYSES. EN TANT QUE FOURNISSEUR PRINCIPAL D INFRASTRUCTURE NUMERIQUE POUR INTERNET, VERISIGN PUBLIE CE RAPPORT AFIN D INFORMER LES ANALYSTES DU SECTEUR, LES MEDIAS ET LES ENTREPRISES SUR LES TENDANCES MAJEURES DE L ENREGISTREMENT DE NOMS DE DOMAINE, EN DONNANT NOTAMMENT DES INDICATEURS DE PERFORMANCES CLES ET DES OPPORTUNITES DE CROISSANCE. VerisignInc.com

2 RÉSUMÉ GÉNÉRAL À la fin du premier trimestre 2011, plus de 209,8 millions de noms de domaine de premier niveau (TLD) étaient enregistrés, soit une hausse de 4,5 millions de noms de domaine ou 2,2 % au cours du quatrième trimestre. Les enregistrements augmentent de 15,3 millions, soit 7,9 % au cours de la dernière année. 1 La base des noms de domaine nationaux de premier niveau (cctld) contenait 81,7 millions de noms, soit une augmentation de 2,1 % par trimestre et de 5,1 % par an. Le nombre total de noms de domaines enregistrés en.com et.net s est fortement accru au premier trimestre dépassant les 108 millions de nouveaux enregistrements en.com et.net, soit 8,3 millions pendant le trimestre. Ceci est une augmentation totale annuelle de nouveaux enregistrements de 9,2 % et de 2,7 % pour le quatrième trimestre. L ordre des top TLD en termes de taille de zone a changé par rapport au quatrième trimestre, lorsque le nom de domaine.uk (Royaume Uni) est passé du cinquième au quatrième plus grand TLD, entrainant aussi la chute de.org de la quatrième à la cinquième place,.cn (Chine) est passé du septième au neuvième plus important TDL, ce qui a permis aux TDL.nl (Pays-Bas) et.eu (Union européenne) de monter chacun respectivement à la septième et huitième plus grande position. Les plus grands TLD en termes de taille de base sont, par ordre,.com,.de (Allemagne),.net,.uk,.org,.info,.nl,.eu,.cn et.ru (Fédération de Russie). REPARTITION DE CCTLD PAR TAILLE DE ZONE Les enregistrements totaux de cctld sont approximativement de 81,7 millions au premier trimestre de 2011 en addition avec 1,6 millions de noms de domaine, soit une augmentation de 2,1 % comparé au quatrième trimestre. Cela représente une augmentation d environ 4,0 millions de noms de domaine, soit 5,1 % d il y a un an. 2 Total des enregistrements de nom de domaine Source: Total Zooknic, des avril enregistrements 2011; Verisign, mai 2011 de nom de domaine Q1 10 Q2 10 Q3 10 Q4 10 Q1 11.com.net.eu Autres cctdls.uk.biz.cn.org Autres TDL.de.info.name Croissance des Nouveaux enregistrements Source: Zooknic, avril 2011; Verisign, mai 2011 ; Rapports mensuels d ICANN Croissance des Nouveaux enregistrements Q1 10 Q2 10 Q3 10 Q4 10 Q1 11.org/.biz/.info/.name/.mobi.com/.net cctld 1 Les données gtld et cctld citées dans le présent rapport sont des estimations pertinemment relatives à la date du temps de ce rapport et sont sujets à changement lorsque des données plus complètes sont reçues. 2 quelques enregistrements de cctld ont lancé des programmes promotionnels au cours du premier trimestre. 2

3 Parmi les 20 plus grands cctld, les Pays-Bas, le Brésil, l Italie, l Australie, la France, les États-Unis et le Canada ont chacun dépassé 4 % de taux de croissance par trimestre. Le trimestre dernier, quatre des 20 meilleurs ont dépassé ce même seuil. L australie et le Canada étaient les seuls tops 20 des cctld à dépasser les 20 % de taux de croissance par année. Le trimestre dernier, quatre des 20 meilleurs ont dépassé ce même seuil. Plus de 240 extensions cctld existent globalement. Le Top 10 représente 61 % des enregistrements. Les Enregistrements tops de cctld par base de nom de domaine, Premier trimestre 2011 Source: Zooknic, avril de (Allemagne) 6..ru (Fédération de Russie) 2..uk (Royaume-Uni) 7..br (Brésil) 3..nl (Hollande) 8..ar (Argentine) 4..eu (Union européenne) 9..it (Italie) 5..cn (Chine) 10.pl (Pologne) Répartition des cctld Source: Zooknic, avril Top 10 Total des cctld Q com /.net taux de renouvellement d enregistrement Source: Verisign, mai 2011 Répartition des cctld.com /.net taux de renouvellement.com/.net DYNAMIQUES Les renouvellements des extensions.com /.net accusent une baisse avec un taux de 73,8 % au premier trimestre de 2011 contre à 72,7 % au quatrième trimestre. Le taux de renouvellement varie par trimestre selon la composition de la base d expiration de nom et la contribution des enregistrements spécifiques. 80% 60% 40% 20% 74% 73% 72% 70% 71% 70% 71% 71% 72% 73% 73% 73% 74% Un nom de domaine rattaché à un site internet est un facteur clé au taux de renouvellement puisque les noms de domaine qui sont rattachés à des sites Web sont plus susceptibles de renouvellement. Verisign estime que 88 % de noms des domaines.com et.net sont rattachés à un site Web, ce qui signifie que l utilisateur final qui visite ce nom de domaine trouvera un site web. Ces sites Web peuvent être encore décrits comme ceux ayant des pages multiples ou comme sites Web à page unique. Les sites Web à page unique comprennent des pages en construction, des sites brochures et des pages garée en plus des recettes publicitaires en ligne générant des pages garées. 0% Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q Q1 3

4 .com/.net sites Web Source: Verisign, mai 2011 Une page Web 21%.com/.net sites Web Pages Web multiples 67% Aucun site Web 12% Noms de domaine totaux analysés = 107,3 millions Le nombre moyen de requêtes DNS (Domain Name System) adressées chaque jour à VeriSign a atteint 57 milliards, avec un pic de 67 milliards. Par rapport à la même époque en 2010, le nombre moyen de requêtes quotidiennes a augmenté de 6 %. La croissance continue des requêtes DNS est due au divers trafic normal particulièrement à l utilisation croissante mondiale d Internet- et aux attaques par déni de service distribué (DDoS), de plus en plus nivelées contre toutes les zones d infrastructure Internet. Ces augmentations provenant des sources bénignes et malveillantes, exigent une innovation agressive et d investissement de la part des opérateurs d infrastructures pour répondre à la demande croissante. Selon Verisign, ceci signifie que le projet Apollo vise la multiplication de la capacité actuelle (4 trillions de requêtes) par 1000 pour gérer 4 quadrillions de requêtes par jour en CLE DE MENACES CROISSANTES CONTRIBUANT AU SUCCES DU NOUVEAU TLDS Avec toute l excitation autour du nouveau domaine de premier niveau générique (GTLD) et l expansion du système de noms de domaine de niveau mondial (DNS), il est important que la communauté mondiale d Internet ne perde pas de vue les cyber-menaces bien réelles et croissantes face à ce système. Il est essentiel de se défendre avec succès contre ces menaces pour garantir la stabilité et la croissance de l infrastructure DNS. Depuis de nombreuses années, le système DNS a été l objectif au sein d une bataille rude entre les attaquants et les cyber-technologues chargés de défendre la sécurité et la stabilité de l infrastructure. Les combattants des deux côtés savent tous trop bien que le DNS est le pivot de la communication par Internet. S il est compromis, Internet tout entier est en danger. Au cours de la dernière décennie, l arme de choix des cyber-criminels - déni de service distribué (DDoS) est en croissance par la fréquence et la charge destructive. Les attaques DDoS se produisent lorsque les attaquants commandent des PCs non protégés qu ils ont asservis en utilisant un code malveillant afin de surcharger une cible unique par trafic Internet. Ce qui rend les attaques si insidieuses, c est qu elles imitent souvent le trafic normal, lorsqu elles surchargent la capacité de leurs objectifs, et les mettent hors ligne de manière efficace. Selon le rapport VI de Arbor Networks, l infrastructure de sécurité mondial, l internet a noté les premiers 100 gigabits par seconde (Gbps) d attaque DDoS en 2010, comparé à une ligne de haut débit de 10 Gbps en Regardant de plus près ce chiffre, 100 Gbps est 10 fois supérieur à la capacité de tout circuit IP principal, discret et simple. C est pourtant suffisant pour submerger totalement une petite partie des réseaux de la planète. Ce chiffre n est pas passé inaperçu auprès des administrateurs réseau. Des recherches dirigées par Verisign sur les attaques DDoS et menées en mars 2011 ont révélé que près de trois sur quatre décideurs informatiques travaillant pour des entreprises sans solutions de réduction de DDoS prévoient d en mettre en œuvre dans les 12 prochains mois. 4

5 Les choses sont de plus en plus mauvaises, car le TLD a toujours été et sera toujours- à la fois une cible et un canal potentiel des quelques cyber-attaques les plus importantes. La destruction ou la manipulation d un TLD peut. Et les attaques sur des TLD nationaux peuvent paralyser l ensemble des nations, une tactique dangereuse à la fois pour les cyber-terroristes et d autres cyber-criminels soutenus par l État. Cela représente des réalités auxquelles tous les opérateurs de TLD les petits et les nouveaux inclus font face dans leurs efforts pour servir les registraires, les inscrits, et les consommateurs qui comptent sur eux. RENFORCEMENT DES PILIERS DE LA DISPONIBILITE ET DE L INTEGRITE Parmi les trois piliers de la sécurité de l information - la confidentialité, l intégrité et la disponibilité - le plus grand intérêt de la communauté DNS est axé récemment sur l intégrité, avec le déploiement de DNSSEC dans le monde. Le DNSSEC aborde le problème des soidisant «man-in-the-middle attaques - dans lesquelles les attaquants appliquent une technologie de leurre de données DNS - en permettant l authentification de ces données. Étant donné que le DNSSEC est déployé plus intensivement dans tout l Internet, ces types d attaques devraient diminuer de façon significative. L intégrité de DNS a fait un pas en avant grâce au DNSSEC mis en application au niveau du serveur racine, et dans de principaux gtlds et cctlds, tels que.com,.net,.org et beaucoup d autres. Mais aussi important que l intégrité peut être en termes de bon fonctionnement et de la fiabilité du DNS, un autre pilier de la sécurité des informations - disponibilité - peut-être encore plus critique. Lorsqu un réseau ou TLD devient indisponible - même pour un court laps de temps - il a un effet «trickledown», car une fois qu il devient non recevable aux requêtes, les portes du magasin se ferment et les consommateurs pourraient aller ailleurs. Confirmer la disponibilité doit toujours être pour cette raison, une priorité absolue - surtout pour les opérateurs de TLD. Et bien qu il existe de nombreux problèmes pouvant causer des pannes de réseau, les attaques DDoS sont des plus importantes et imprévisibles. La recherche DDoS citée au-dessus a révélé que près de neuf répondants sur 10 (87 %) ont jugé que la protection DDoS est très importante pour le maintien la disponibilité. De nos jours, il existe beaucoup de contre-mesures connues pour les attaques DDoS (limitation du débit, pare-feu, «trous noirs» de routage, etc) variant selon l efficacité. La première ligne de défense - en particulier pour les TLD des opérateurs, qui peuvent difficilement se permettre le temps d atténuer une attaque DDoS, après qu elle s est produite est souvent le «surapprovisionnement», ou la construction de bande passante réseau et le développement de la capacité de service de transaction afin d aider à résister aux pics exponentiels de volume expérimentés lors d une attaque DDoS. Le surapprovisionnement est nécessaire, mais ne représente pas - en soi un programme d atténuation complet DDoS. Idéalement, les opérateurs de TLD chercheront à développer la capacité de détecter rapidement et d atténuer les attaques par déni de service distribué en nuage avant qu ils n atteignent leurs réseaux. Grâce aux changements extraordinaires et rapides au sein des attaques DDoS que nous observons actuellement, les tactiques d atténuation traditionnelles DDoS telles que le surapprovisionnement de bande-passante, le pare-feu et des dispositifs de système de prévention d intrusion (IPS) ne sont plus uniquement suffisants pour protéger les réseaux, les applications et les services. D après plusieurs opérateurs de TLD, un tiers de services d atténuation DDoS d experts spécialisés doivent aider à combler le fossé technologique dans la défense de leurs réseaux à partir d un tableau d ensemble de menaces et défis. L un des moyens qu utilise Verisign pour aider les opérateurs de réseaux à relever ces défis passe par les services de Verisign de protection DDoS. Basé sur 5

6 l expertise de la société pour défendre avec succès son infrastructure mondiale de DNS contre les attaques DDoS et autres attaques pendant plus d une décennie, les services de Verisign de protection en DDoS sont de type nuage, avec un service de surveillance et d atténuation agnostique de réseau et de matériel contre le DDoS permettant de détecter et de filtrer le trafic malveillant dans le nuage afin qu il n atteigne jamais le réseau. Cette approche permet aux équipes informatiques de maintenir disponibles les applications critiques et les services en ligne sans nécessiter de gros investissements dans les infrastructures ou l approvisionnement excessif. Comme dans toutes les choses se rapportant au lancement d un nouveau gtld, de forts partenaires techniques et une bonne compréhension de la menace paysage ne seront pas évidents pour le succès et la stabilité dans les marchés émergents. EN SAVOIR PLUS Pour vous abonner ou accéder aux archives du Domain name industry Briefs, veuillez s il vous plaît consulter : Envoyez vos commentaires ou questions à domainbrief@verisign.com. A PROPOS DE VERISIGN VeriSign, Inc. (NASDAQ: VRSN), fournisseur réputé de services d infrastructure sur Internet pour le monde numérique. Chaque jour, Verisign traite des milliards de requêtes pour aider les entreprises et les consommateurs du monde entier de se connecter en ligne en toute confiance. Pour plus d actualités et d informations sur l entreprise, consultez le site Méthodologie ZookNIC Pour les données gtld citées par ZookNIC comme source, l analyse s appuie sur une comparaison des changements de nom de domaine avec le fichier de la zone racine complétée par des données sur un échantillon statistique des noms de domaine énumérant les responsables des registres pour un nom de domaine particulier et la localisation de la personne inscrite. Les données ont une marge d erreur basée sur la taille de l échantillon et du marché. Les données cctld sont basée sur l analyse des fichiers de zone racine. Pour plus d informations, consultez VerisignInc.com 2011 VeriSign, Inc. Tous droits réservés. Verisign, le logo Verisign et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non de Verisign et de ses filiales aux États-Unis et dans d autres pays. Toutes les autres marques commerciales sont des marques de leurs propriétaires respectifs. Les déclarations contenues dans ce communiqué, en dehors des informations et données historiques, constituent des déclarations prospectives au sens de l article 27A du Securities Act de 1933 amendé et de l article 21E du Securities Exchange Act de 1934 amendé. Ces déclarations impliquent des risques et des incertitudes susceptibles de provoquer une différence entre les résultats réels de Verisign et ceux exposés ou induits par lesdites déclarations prospectives. Parmi ces risques et incertitudes, on peut notamment mentionner l incertitude sur le chiffre d affaires futur et la rentabilité et les fluctuations potentielles des résultats d exploitation trimestriels, sous l effet de facteurs tels qu une concurrence plus forte, une pression exercée sur les prix par des services concurrents proposés à des tarifs inférieurs aux nôtres et des changements dans les pratiques du marketing, y compris celles des registraires tiers ; la reprise lente de l économie ; les défis posés par la privatisation continue de l administration Internet ; les conséquences de défis légaux d ordre juridique ou de toute autre nature résultant de nos activités ou des activités des registraires ou des inscrivants ; de nouvelles lois et réglementations gouvernementales en vigueur ; les changements de comportement des clients ; les plateformes Internet et les configurations de navigation sur le Web ; l incapacité de Verisign à développer et à commercialiser ses nouveaux services avec succès ; l incertitude quant à l adoption par le marché de nos nouveaux services et l incertitude quant à leur potentiel de chiffre d affaires ; les interruptions de système ; les failles de sécurité ; les attaques perpétrées sur Internet par des cybercriminels, les virus ou les actes intentionnels de vandalisme ; l incertitude des dépenses et la durée des services de transition et des demandes d indemnisation liées à la fin des désinvestissement et l incertitude quant à la capacité du projet Apollo d atteindre les objectifs exposés. Des informations complémentaires relatives aux facteurs pouvant affecter les performances commerciales et financières de la société sont contenues dans les formulaires déposés par Verisign auprès de la SEC (Securities and Exchange Commission), notamment dans le rapport annuel de l entreprise de l exercice clos le 31 décembre 2010 (formulaire 10-K), dans les rapports trimestriels (formulaire 10-Q) ainsi que dans les rapports d activité courante (formulaire 8-K). Verisign se décharge de toute obligation de mise à jour ou de révision de toute déclaration prospective, après la date de publication.

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011 LE RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE En tant qu opérateur de registre mondial pour les noms de domaine.com

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 NUMÉRO 2 - JUILLET 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 NUMÉRO 2 - JUILLET 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 NUMÉRO 2 - JUILLET 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE En tant qu opérateur de registre mondial pour les noms de domaine.com et.net,

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Accord d Hébergement Web Mutualisé

Accord d Hébergement Web Mutualisé Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3

LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3 LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3 2.00 NOMS DE DOMAINES À SUFFIXE DE DÉSIGNATION NATIONALE (cctld)... 4 3.00 PROCÉDURE

Plus en détail

à la Consommation dans le monde à fin 2012

à la Consommation dans le monde à fin 2012 Le Crédit à la Consommation dans le monde à fin 2012 Introduction Pour la 5 ème année consécutive, le Panorama du Crédit Conso de Crédit Agricole Consumer Finance publie son étude annuelle sur l état du

Plus en détail

2011 Etude sur le second marché des noms de domaine

2011 Etude sur le second marché des noms de domaine Etude sur le second marché des noms de domaine Les chiffres présentent certaines différences par rapport à l année précédente : bien que le nombre de domaines vendus et le volume des ventes aient diminué,

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Actifs des fonds de pension et des fonds de réserve publics

Actifs des fonds de pension et des fonds de réserve publics Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

COMMENT DEPOSER UN NOM DE DOMAINE?

COMMENT DEPOSER UN NOM DE DOMAINE? Le nom de domaine est l identité d une entreprise ou organisation sur Internet. Il se compose de deux éléments. 1 - un domaine de 2 ème niveau appelé aussi «racine» : suite de caractères correspondant

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Chiffre d'affaires par ligne de services

Chiffre d'affaires par ligne de services Troisième trimestre 2010 des revenus: EUR 1.210 millions Réservez au projet de loi: 90%, même par rapport au troisième trimestre 2009, 2010 Cash Flow Opérationnel s'élève à EUR 83 millions dans les neuf

Plus en détail

CPA Canada Tendances conjoncturelles (T1 2015)

CPA Canada Tendances conjoncturelles (T1 2015) CPA Canada Tendances conjoncturelles (T1 2015) Préparée pour les Comptables professionnels agréés du Canada Le 1 er mai 2015 Renseignements sur le sondage Le rapport trimestriel CPA Canada Tendances conjoncturelles

Plus en détail

Estimations définitives des prix pour les bobines d acier laminé à chaud européens, reconnues par le secteur

Estimations définitives des prix pour les bobines d acier laminé à chaud européens, reconnues par le secteur Estimations définitives des prix pour les bobines d acier laminé à chaud européens, reconnues par le secteur Marchés concernés Rejoignez la tendance Si vous êtes activement impliqué sur le marché des tôles

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Les perspectives économiques

Les perspectives économiques Les perspectives économiques Les petits-déjeuners du maire Chambre de commerce d Ottawa / Ottawa Business Journal Ottawa (Ontario) Le 27 avril 2012 Mark Carney Mark Carney Gouverneur Ordre du jour Trois

Plus en détail

COMMUNIQUÉ DE PRESSE

COMMUNIQUÉ DE PRESSE COMMUNIQUÉ DE PRESSE La croissance mondiale des investissements publicitaires se poursuit : les achats publicitaires devraient croître de 4,8% en 2012. Un chiffre en légère progression par rapport aux

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Le choix stratégique des canaux de communication

Le choix stratégique des canaux de communication Le choix stratégique des canaux de communication Une analyse des attitudes des entreprises du domaine Business to Business (B2B) face à différentes combinaisons de médias Introduction La fragmentation

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

INTEGRATED TEST SUITE

INTEGRATED TEST SUITE INTEGRATED TEST SUITE PRÉSENTATION UNE TECHNOLOGIE HAUTES PERFORMANCES POUR DES APPLICATIONS D ESSAI PLUS FLEXIBLES ET PLUS CONVIVIALES WHAT MOVES YOUR WORLD CONÇU POUR RÉPONDRE À VOS BESOINS D AUJOURD

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Nouvelles bases gtld Nouvelles extensions d'internet

Nouvelles bases gtld Nouvelles extensions d'internet Nouvelles bases gtld Nouvelles extensions d'internet Agenda Aperçu des noms de domaines, du calendrier gtld et du programme des nouveaux gtld Pourquoi l'icann fait cela; impact potentiel de cette initiative

Plus en détail

Variation totale en %

Variation totale en % jeudi 16 février 2012 Kingfisher annonce un chiffre d'affaires en progression de 2,2 % au quatrième trimestre, en hausse de 4,0 % à taux de change constants (+ 0,9 % à surface comparable). Le groupe prévoit

Plus en détail

Observatoire 2011. du marché des noms de domaine en France. AFNIC - Télécom SudParis

Observatoire 2011. du marché des noms de domaine en France. AFNIC - Télécom SudParis Observatoire 2011 du marché des noms de domaine en France AFNIC - Télécom SudParis Observatoire du marché des noms de domaine en France Édition 2011 2 SOMMAIRE INTRODUCTION... 6 Pourquoi un Observatoire

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET

ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET 1 ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET Introduction L Internet a révolutionné notre façon d échanger des idées, des informations et des marchandises. Tout naturellement, cette technique

Plus en détail

PRÉVIENT QUAND ÇA BOUGE. DIT OÙ ÇA SE RETROUVE.

PRÉVIENT QUAND ÇA BOUGE. DIT OÙ ÇA SE RETROUVE. 1 er système de géosécurisation sans installation, permettant aux professionnels et aux particuliers de géolocaliser et sécuriser tout type de bien mobile en France et dans 12 pays européens. LOCSTER est

Plus en détail

Le nouvel indice de taux de change effectif du dollar canadien

Le nouvel indice de taux de change effectif du dollar canadien Le nouvel indice de taux de change effectif du dollar canadien Janone Ong, département des Marchés financiers La Banque du Canada a créé un nouvel indice de taux de change effectif du dollar canadien,

Plus en détail

COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION

COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION Philippe Montigny, Président, ETHIC Intelligence EIFR Paris, le 3 juillet 2013 1 Le monde a changé La responsabilité d une entreprise peut être engagée

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012

Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012 Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012 Chiffre d affaires net consolidé en hausse de 18 % au T4 et 12 % pour l exercice

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

L olivier Assurances Licence 3 Econométrie Lyon II

L olivier Assurances Licence 3 Econométrie Lyon II 15 novembre 2013 L olivier Assurances Licence 3 Econométrie Lyon II Pascal Gonzalvez 1 L olivier Assurances et le Groupe Admiral Segmentation et tarification en assurance auto Autres applications de la

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

L année touristique 2014 démarre de façon positive pour Paris avec un taux d occupation des hôtels de 72,5 % en progression de 0,6 point en janvier.

L année touristique 2014 démarre de façon positive pour Paris avec un taux d occupation des hôtels de 72,5 % en progression de 0,6 point en janvier. L année touristique 2014 démarre de façon positive pour Paris avec un taux d occupation des hôtels de 72,5 % en progression de 0,6 point en janvier. Sommaire Synthèse 1 Arrivées hôtelières par pays 2 Nuitées

Plus en détail

BIEN-ÊTRE @ TRAVAIL ÉTUDE IPSOS LOYALTY / STEELCASE SUR LE BIEN-ÊTRE AU TRAVAIL

BIEN-ÊTRE @ TRAVAIL ÉTUDE IPSOS LOYALTY / STEELCASE SUR LE BIEN-ÊTRE AU TRAVAIL Communiqué de presse Septembre 2014 UNE ÉTUDE STEELCASE EN COLLABORATION AVEC IPSOS BIEN-ÊTRE @ TRAVAIL Contact presse pour informations, photos, interviews : BENJAMIN GIRARD Agence Design Project Tél

Plus en détail

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur

Plus en détail

La dette extérieure nette du Canada à la valeur marchande

La dette extérieure nette du Canada à la valeur marchande N o 11 626 X au catalogue N o 018 ISSN 1927-5048 ISBN 978-1-100-99873-2 Document analytique Aperçus économiques La dette extérieure nette du Canada à la valeur marchande par Komal Bobal, Lydia Couture

Plus en détail

ANNEXE LEGALE ORS. Prix de l Offre Réservée aux Salariés :

ANNEXE LEGALE ORS. Prix de l Offre Réservée aux Salariés : ANNEXE LEGALE ORS Introduction en bourse sur l Eurolist d Euronext Paris Caractéristiques définitives de l Offre Réservée aux Salariés (Visa n 05-743 délivré par l AMF le 27 octobre 2005) Prix de l Offre

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Management des noms de domaine : Comment protéger et valoriser sa marque

Management des noms de domaine : Comment protéger et valoriser sa marque Management des noms de domaine : Comment protéger et valoriser sa marque L importance que peuvent accorder les entreprises à une stratégie globale de gestion de leurs noms de domaine (ND) n est jamais

Plus en détail

Market Data Feed. Maîtrisez le flux.

Market Data Feed. Maîtrisez le flux. Market Data Feed Maîtrisez le flux. Market Data Feed (MDF) est un service très performant de diffusion de données de marché en temps réel permettant une importante personnalisation dans leur sélection.

Plus en détail

Guide de candidature. Module 5

Guide de candidature. Module 5 Guide de candidature Module 5 Notez qu il s agit uniquement d une discussion préliminaire. Les candidats potentiels ne doivent pas s appuyer sur les détails présentés dans le programme relatif aux nouveaux

Plus en détail

Le marché de l assurance de protection juridique en Europe. Octobre 2013

Le marché de l assurance de protection juridique en Europe. Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Dans sa dernière publication, RIAD, l Association internationale

Plus en détail

INITIATIVE EN SÉCURITÉ AVANCÉE

INITIATIVE EN SÉCURITÉ AVANCÉE INITIATIVE EN SÉCURITÉ AVANCÉE Quel est l avenir de la sécurité avancée au Québec? 1. LES FAITS La cybercriminalité est un commerce en pleine expansion Le volume des programmes malveillants a augmenté

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail