Dimension: px
Commencer à balayer dès la page:

Download "www.forumatena.org/?q=node/317"

Transcription

1 Grand évènement de l'atelier sécurité de Forum ATENA Comme je descendais des Débits impassibles, Je ne me sentis plus guidé par les hackers : Des Chapeaux-Rouges criards les avaient pris pour cibles, Les ayant cloués nus aux poteaux de couleurs. adapté du poème "le bateau ivre" d'arthur Rimbaud

2 Thierry Autret et Dominique Decavèle Louis Pouzin est le créateur du datagramme dans le cadre du projet Cyclades, dans les années 70, à l'origine des protocoles TCP/IP et de l'internet. Il est coordinateur de projets d'eurolinc. OU VA L'INTERNET? MONDIALISATION ET BALKANISATION La mondialisation des activités humaines est le plus souvent présentée comme une évolution inéluctable dissolvant frontières et distances. Est-ce bien sérieux? En réalité le monde est très divisé: pays souverains, lois spécifiques, langues multiples, économies disparates, etc. Pourtant l'internet est perçu comme un système global, homogène, offrant une plateforme universelle de communications multi-media. Ce serait donc un exception paradoxale, si ce n'était pas un mythe. Un épouvantail agité fréquemment par les gardiens du temple est la balkanisation ou fragmentation du réseau, avec son cortège de calamités, discontinuité des communications, confusion des noms et adresses, instabilité, insécurité, perte de fiabilité. En conclusion il faudrait s'efforcer de maintenir au maximum un système de contrôle historique dont les éléments critiques sont verrouillés par le gouvernement des États Unis. On oublie au passage que la Chine a construit son propre internet, qu'il existe des milliers d'intranets, et que les gouvernements de l'égypte et de la Lybie n'ont pas eu besoin d'aide pour interrompre le fonctionnement dans leur propre pays. Il arrive aussi que des ruptures de câbles sous-marins isolent un groupe de régions pendant une à plusieurs semaines. L'internet est un réseau de réseaux autonomes depuis son ouverture commerciale au début des années 80. Il est fragmenté par construction, et il le restera. Il en va de même du réseau téléphonique mondial, ce qui n'empêche nullement d'appeler un correspondant dans n'importe quel pays. Toute évolution majeure de l'internet est en fait conditionnée par le niveau de consensus entre les pincipaux acteurs, opérateurs, industriels télécom, fournisseurs de contenus, lobbies transnationaux, et quelques gouvernements. Il fut un temps où l'icann, mandataire du gouvernement US, faisait la loi. On observe maintenant un réveil des gouvernements dits du sud, tout en déplorant le peu d implication des acteurs de l industrie. Le tropisme de fragmentation se renforce à mesure que les enjeux techniques deviennent minoritaires au regard d'autres domaines comme la propriété intellectuelle, le filtrage des informations, les investissements en infrastructure, la législation, la criminalité, ou les facteurs culturels et religieux.

3 Philippe Wolf, (X78), docteur en Informatique, et ingénieur général de l Armement, est le Conseiller du Directeur général de l'anssi. Il fut responsable du département «sécurité électronique et informatique» du CELAr, Directeur des études de l École Polytechnique, Directeur du Centre de formation à la sécurité des systèmes d information (CFSSI) puis Sous-directeur «Télécommunications et Réseaux Sécurisés» au Secrétariat général de la défense nationale. Il est enseignant à l École Polytechnique,à Sciences-Po Paris, et à, Université Paris 1 Il donne des cours et conférences à l École des Mines-ParisTech, à l École Nationale d Administration et à l Institut des hautes études de défense nationale. Il publie régulièrement des articles sur la sécurité dans le cyberespace. LA CYBERSOCIETE, SOCIETE DE L INFORMATION OU SOCIETE DE LA DESINFORMATION? LES CYBER-CONFLITS, OU VA LA SECURITE DES SYSTEMES D INFORMATION? Internet, souvent présenté comme un espace de non-droit, se structure en zones plus homogènes avec, au mieux, des accords bilatéraux généraux et faiblement opérants. Ces zones seront le reflet d un affrontement très clair entre plusieurs modèles de cybersociété ayant chacune leurs valeurs portées dans leurs modèles de protection des systèmes d information. On distinguera, entre autres, le modèle libéral nord-américain (la liberté fonde la démocratie), le modèle chinois (l'organisation fonde la démocratie), le modèle européen où la protection du faible est plus prise en charge par l'état (la dignité fonde la démocratie). Dans le registre de la souveraineté, des jeux étranges, parfois pusillanimes, se jouent déjà et se joueront : émancipation du contrôle américain de l Internet de la Chine et bientôt de l Inde, déclarations tonitruantes de capacités offensives en la matière (USA, ), volonté de désarmement (Russie qui n a, par contre, pas signé la convention de Budapest sur le cybercrime), affrontements asymétriques sourds, paradis numériques. Les cyber-conflits vont assurément se multiplier. Nous examinerons quelques défis futurs en matière de sécurité des systèmes d information. Il nous faudra prendre mieux conscience des désinformations qui s expriment ici encore plus qu ailleurs. Pour ne prendre qu un seul exemple, la prise en compte des limites des protections antivirales est récente alors que le théorème d indécidabilité du virus date de Il nous faudra mieux comprendre l articulation entre technologies et sens ou valeur des informations manipulées en repensant le secret. Il nous faudra lutter contre les manipulations, aiguiser notre esprit critique, concevoir de nouveaux mécanismes de régulations. Il devient également urgent de revoir le modèle de protection des systèmes d information autour d'offres de services complètement intégrés, au niveau de sécurité adéquat, sans que l'utilisateur n ait à s'en préoccuper. Il nous faudra enfin revisiter le concept de défense en profondeur. La défense de nos systèmes d information futurs passe assurément par une revalorisation de l humain qui en sera, contrairement aux clichés, le maillon fort.

4 Robert Erra est Docteur en Informatique et Directeur Scientifique des Mastères Spécialisés en Sécurité à l ESIEA PARIS. Il fait de la recherche en algorithmique pour la sécurité et publie régulièrement dans des conférences ou des magazines. THE MALICIOUS FLASH CRASH ATTACK OU POURQUOI IL FAUDRA PEUT-ETRE RALENTIR LES TRANSACTIONS ELECTRONIQUES. Peu après 14h, le 6 mai 2010, l'indice S&P du NYSE perd en quelques minutes 10%, plusieurs actions voient leur cours proposés à un penny (Accenture, Procter and Gamble), une action grimpe à , la SEC décide en fin de journée d'effacer purement et simplement environ 25 mn de transactions : c'est ce qu'on appelle le Flash Crash ou le Crash Éclair. Cela a-t-il été possible, essentiellement selon nous à cause de trois phénomènes : 1. Apparition des algorithmes de High Frequency Trading (HTF); plus de 50% des transactions au NYSE et de programmes qui les implémentent. 2. Utilisation de faux ordres de vente (ou d'achats) d'actions pour «pourrir» les données des concurrents. Généralement annulés après quelques millisecondes. C'est totalement légal! Cela s appelle le Quote Stuffing (ou Stub Quote): «bourrage >> de cotations» (interdit maintenant au NYSE) 3. Utilisation intensive des réseaux pour réaliser massivement et rapidement le Quote Stuffing. Les connaisseurs en sécurité informatique auront reconnus dans le Quote Stuffing une forme nouvelle de DoS, un Déni de Service d'un type nouveau : le Déni de Service Financier (FDoS) légal dans de nombreuses places boursières. Serait-il possible de voir peut-être bientôt apparaitre une nouvelle attaque: totalement légale cette fois-ci, le «Crash Éclair Malicieux», involontaire ou volontaire? Nous verrons hélas que oui, d'où le titre The Malicious Flash Crash Attack, avec une variante totalement légale et une autre variante totalement illégale. Peut-on se protéger conter ce type d attaques? A moins de ralentir les réseaux utilisés pour ces transactions bancaires et d interdire purement et simplement la pratique du Quote Stuffing, et en espérant que les algorithmes de HTF ne soient pas trop mal programmés, il semble difficile d éliminer à 100% le risque de voir le NYSE s écrouler en quelques minutes suite à un Crash Éclair Malicieux.

5 Michel Riguidel, professeur émérite à l École Nationale Supérieure des Télécommunication devenu Telecom ParisTech, enseigne la sécurité numérique et les réseaux de nouvelles générations. Il dirige des recherches sur la sécurité de l Internet du Futur et sur la protection des infrastructures critiques. Dépositaire de nombreux brevets sur la protection des CDs et DVDs ou sur le téléchargement illégal, il est à l origine du mot «tatouage» en sécurité informatique. Il est expert à l Agence nationale de la recherche, à OSEO, à la Commission Européenne et est membre du Conseil scientifique de l INHESJ, du Conseil d Évaluation Télécommunication à la direction générale de l armement (DGA). En 2004, il a dirigé l ouvrage La sécurité à l ère numérique (Hermès Lavoisier) et a publié Le Téléphone de demain (Le Pommier). En 2010, il a été chargé de rédiger les spécifications fonctionnelles des moyens de sécurisation pour Hadopi. PERSONNALISATION DE L'INFRASTRUCTURE, TRANSPARENCE DU RESEAU. Pourra-t-on bientôt construire ou configurer son propre réseau de telle manière qu on puisse le superviser soi-même? Est-il possible d en confier l exploitation et la supervision en toute transparence à un tiers? Et qu en est-il de ses propres calculs? Qu en est-il de la conservation de ses propres données? Les propriétés (interopérabilité, neutralité, sécurité, etc.) que l on exige du réseau ne doivent-elles pas s appliquer aussi au calcul et au stockage? Le monde numérique qui se veut ouvert, interopérable, neutre ne devient-il pas opaque, fermé, discriminant et fragmenté? La souveraineté numérique et la dignité numérique sont-elles des cibles inaccessibles? On assiste pourtant à une mutation inexorable. Les réseaux s'immiscent toujours dans les secteurs d'activité des entreprises ou de la vie quotidienne en bousculant les architectures et les procédures des métiers et des activités. Cette conquête de nouveaux territoires s'accompagne de nouvelles exigences en termes de propriétés des communications (interfaces avec les standards du secteur électrique pour les smart grids, contraintes des secteurs santé, du transport, des finances). Certains voudraient tout changer (l approche de la page blanche) et contraindre l'industrie à progresser plus vite, d'autres voudraient conserver les modèles actuels sous cloche et laisser faire les usages. L'histoire des sciences et des technologies nous a montré que le progrès technologique ne s'accélère pas ou ne s'arrête pas par décret et qu'il obéit à des lois, en fonction de l'idéologie et du contexte du moment. On présente le règne numérique comme un écosystème dynamique, darwinien, puis on analyse les fonctions principales de l informatique : calculer, communiquer et conserver. Ces trois fonctions ont des valences techniques, économiques, sociales et politiques qui s'entrecroisent et s'agrègent de plus en plus avec interdépendances. On ne peut dissocier l'usage des réseaux et leur structure. Il en va de même de l'informatique. On analyse les verrous et les moteurs de l évolution des TIC en examinant les représentations sous-jacentes et les principes et les conditions pour qu un modèle conceptuel puisse apparaître et prospérer. On présente l'évolution des réseaux et de l'informatique, avec une approche de morphogénèse, au niveau spatial et au niveau temporel. On conclut par la proposition de nouvelles représentations des communications à venir et par l exploration de nouveaux modèles de l Internet de demain.

6 Mauro Israël est expert en sécurité des systèmes d'information depuis plus de 25 ans, au cours desquels il a effectué des missions de sensibilisation à la sécurité, du hacking éthique et de nombreux audits de sécurité auprès de grands groupes et institutions internationales. LA NETOCRATIE En voyant à quelle vitesse se répandent des applications du web comme les réseaux sociaux, le commerce électronique, l usage des smartphones ou des tablets, les blogs, les chats, la téléphonie sur IP, la géo-localisation, les sites de notation des restaurants, hôtels, voyages, les sites de rencontres, les sites de partage de vidéos, les jeux en ligne etc On pourrait se dire qu on est vraiment embarqués sur un «bateau ivre» De plus, vu les dangers et les menaces de piratage dont les medias se font écho pratiquement chaque jour, on peut également se dire que le bateau en plus d être «ivre», navigue dans un véritable «champ de mines»!!! En tant que membre de la génération des «mutants» -ceux qui ont connu «l avant Internet»- je suis fasciné par la vitesse d adoption de ces applications par la génération des «natifs» - ceux qui n ont connu qu Internet existant. Bien sûr au début le comportement cherche son chemin, mais très vite on se «skype», on se «FB» on «chatte», on se «twitte» Mon propos est de montrer comment Internet est en fait «auto-immune» pourvu que l on explique aux utilisateurs les bonnes pratiques que l on «démine» le terrain de la sécurité. Pour cela je présenterai l idée que le hacking sert en fait à améliorer la sécurité en donnant des exemples concrets. Mon «pil-poul» sera d intervenir en 2 e position et fera la thèse des dangers d Internet et de la necessité d intervenir, voire de réguler, voire de légiférer, voire d interdire Mon propos sera d autoriser, d amplifier, d accélerer Internet et de proposer ma devise des experts sécurité de l internet de demain dans une cybersociété avancée: «protéger & servir». Pendant le débat -et si j ai un peu de tempsj avancerai ma proposition d evolution de la société que j ai dénommée «NETOCRATIE»

7 Michel Charron est ingénieur en Télécommunications. Il a ensuite complété sa maîtrise des aspects économiques et organisationnels par un troisième cycle à l'enst et à l'essec, dont il est sorti major en En 2003, il a apporté son savoir faire à une création collective nommée AMESIS, reprenant les activités d'intégration pour y ajouter le conseil vers les S.I. sensibles, en ayant comme clientèle la Présidence de la République, l Intérieur, les Finances, Lafarge, Air Liquide, Mairie de Marseille, etc. Depuis 2009, il a repris son indépendance et créé un nouveau cabinet d'audit et conseil exclusivement centré sur la sécurité des systèmes d'information sensibles, nommé "Charron consultants". Âgé de 60 ans, il n'a vraiment pas l'esprit d'un futur retraité et compte bien s'épanouir dans ce domaine passionnant encore de nombreuses années. Le web va se fragmenter selon plusieurs lignes de "failles", par métaphore sismique... des webs "régionaux" ou même "continentaux", à l'instar de la Chine et de son "AsiaNet" ; des webs "linguistiques", où l'on pourra utiliser toute la puissance de sa langue maternelle pour exprimer une recherche, une adresse ; des webs "culturels" qui embarqueront ou non des webs sectaires et/ou ethniques ; des webs "fermés", sécurisés, anonymisés, plus ou moins cachés selon les objectifs suivis par leurs promoteurs et/ou utilisateurs ; des webs commerciaux, sur base "navigation" et/ou activité sociétale, essayant avec des bonheurs divers d'attirer des Internautes dans leurs filets pour en revendre l'identité et leurs besoins et/ou habitude et/ou opinion... Mon intervention portera sur les questions : qui va payer pour supporter ces différents webs? sur quelles infrastructures? gouvernées par qui et comment? quelle en seront les dispositifs et protocoles techniques? quels en seront les acteurs et les règles? le web actuel y survivra-t-il? (Google, Wikipédia, Rue du Commerce, Le Louvre, etc.) Avec une revue des signes avant-coureurs.

8 Evènement gratuit Inscription obligatoire Par Mercredi 8 juin 2011 accueil à partir de 13h30 Immeuble "Le Ponant de Paris" Sagem, groupe Safran 27, rue Leblanc Paris NOS SPONSORS NES CONSEIL

LES LIBERTES SOUS LE REGNE DE L INTERNET

LES LIBERTES SOUS LE REGNE DE L INTERNET LES LIBERTES SOUS LE REGNE DE L INTERNET 19 octobre 2011, Palais du Luxembourg La Fondation Robert Schuman en partenariat avec le Centre for European Studies et Pierre Hérisson, sénateur de Haute Savoie,

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Commission «Système financier et financement de l économie» du CNIS. 8 octobre 2013

Commission «Système financier et financement de l économie» du CNIS. 8 octobre 2013 Commission «Système financier et financement de l économie» du CNIS 8 octobre 2013 Dominique Leblanc, Conseiller du Président Solutions for Research Centres 1 Thèmes abordés Les raisons de la création

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

LES OUTILS DU TRAVAIL COLLABORATIF

LES OUTILS DU TRAVAIL COLLABORATIF LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services [ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.

Plus en détail

Epreuve de Sciences économiques et sociales

Epreuve de Sciences économiques et sociales Epreuve de Sciences économiques et sociales Sujet zéro 1 1/ Question d analyse microéconomique ou macroéconomique (6 points) Expliquer et représenter graphiquement les gains à l échange. 2/ Conduite d

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac Trouvé sur Twitter 23 mars 2011 2 cloud? Mot vague Infrastructure (IaaS) Platform (PaaS) Software (SaaS) 23 mars

Plus en détail

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre

Plus en détail

Apéro démocrate 13 janvier 2009. Le monde de la finance, ses mécanismes, son influence sur la vie de tous les jours

Apéro démocrate 13 janvier 2009. Le monde de la finance, ses mécanismes, son influence sur la vie de tous les jours Apéro démocrate 13 janvier 2009 Le monde de la finance, ses mécanismes, son influence sur la vie de tous les jours La bourse, les marchés financiers, à quoi ça sert? Financer le développement des entreprises,

Plus en détail

TABLEAU COMPARATIF - 81 -

TABLEAU COMPARATIF - 81 - - 81 - TABLEAU COMPARATIF Le Sénat, Vu l'article 88-4 de la Constitution, européen et du Conseil sur les produits dérivés négociés de gré à gré, les contreparties centrales et les référentiels centraux

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

5.5.4. Evaluation du Conseil d administration, de ses Comités et de ses administrateurs individuels. 5.5.5. Autres rémunérations

5.5.4. Evaluation du Conseil d administration, de ses Comités et de ses administrateurs individuels. 5.5.5. Autres rémunérations 5.5.4. Evaluation du Conseil d administration, de ses Comités et de ses administrateurs individuels Sous la direction de son Président, le Conseil d administration évalue régulièrement sa taille, sa composition

Plus en détail

La sécurité des données

La sécurité des données La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

La solution dédiée au marché français

La solution dédiée au marché français France Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché français OLFEO : UNE STRATéGIE BASéE SUR L INNOVATION une approche innovante sur le marché de la sécurité Olfeo,

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Gamme d'adaptateurs DAxx pour téléphonie VoIP. Tony Jones

Gamme d'adaptateurs DAxx pour téléphonie VoIP. Tony Jones Gamme d'adaptateurs DAxx pour téléphonie VoIP Tony Jones Téléphonie VoIP pour une amélioration de la flexibilité 2 Intégration de la voix et des données : Messagerie unifiée : enregistrer, rechercher et

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ Outre les présentes règles déontologiques, l Editeur de service par SMS/MMS, ci-après l Editeur, s'engage à respecter l ensemble

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ CRÉER ET GÉRER SON IDENTITÉ NUMÉRIQUE François BONNEVILLE Aricia Jean-Baptiste MERILLOT Photo & Cetera Le terme d'identité recouvre plusieurs

Plus en détail

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique netcat_ / Gnuside SAS 10 rue Rochechouart 75009 Paris 01 84 16 11 96 contact@netcat.io AOUT 2015 Fondée par 2 ingénieurs R&D, netcat_ est une entreprise spécialisée en infrastructures systèmes et réseaux.

Plus en détail

La RSE (responsabilité sociale ou sociétale des entreprises) peut être réalisée en investissant dans l éducation

La RSE (responsabilité sociale ou sociétale des entreprises) peut être réalisée en investissant dans l éducation WS31 Entreprises Session 1 La vision chinoise La Chine est confrontée à 3 problèmes principaux : la pénurie de compétence et de fréquents changements de personnel, le défi de la gestion du territoire,

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Objectifs de la séquence Contenus de la séquence Méthode d accompagnement pédagogique Matériels, ressources, outils - Présentation des

Objectifs de la séquence Contenus de la séquence Méthode d accompagnement pédagogique Matériels, ressources, outils - Présentation des Nom de l organisme : AXE PRO FORMATION Intitulé de la formation : Savoir utiliser Internet Réf :MIIN Nbre d heures : 20 Nom du (des) intervenant(s) : BINOS Jean-Philippe Horaires proposés : 8h30/12h30

Plus en détail

Technocom2015. http://www.dsfc.net

Technocom2015. http://www.dsfc.net Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

N 518 SÉNAT QUATRIÈME SESSION EXTRAORDINAIRE DE 1991-1992

N 518 SÉNAT QUATRIÈME SESSION EXTRAORDINAIRE DE 1991-1992 N 518 SÉNAT QUATRIÈME SESSION EXTRAORDINAIRE DE 1991-1992 Rattache pour ordre au procès-verbal de la séance du 8 juillet 1992. Enregistre a la Présidence du Senat le 28 septembre 1992. PROPOSITION DE LOI

Plus en détail

les outils du travail collaboratif

les outils du travail collaboratif les outils du travail collaboratif Sommaire Qu est-ce que le travail collaboratif? A chaque usage ses outils L échange d informations Le partage d informations La gestion de projet La conception collaborative

Plus en détail

Réforme du Marché Financier Algérien. Systèmes d Information

Réforme du Marché Financier Algérien. Systèmes d Information REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DES FINANCES Au service des peuples et des nations Réforme du Marché Financier Algérien Systèmes d Information Alger 5 décembre 2012 Eric Pezet

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012 Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

La dynamique d internet Prospective 2030

La dynamique d internet Prospective 2030 Commissariat général à la stratégie et à la prospective La dynamique d internet Prospective 2030 Michael BAKER, Télécom ParisTech-CNRS Valérie BEAUDOUIN, Télécom ParisTech Pierre-Jean BENGHOZI, École Polytechnique

Plus en détail

DE LA R^PUBLIQUE FRAN AISE. Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

DE LA R^PUBLIQUE FRAN AISE. Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE 2015-01 NOR :CESL1500001X Vendredi 23 janvier 2015 JOURNAL OFFICIEL DE LA R^PUBLIQUE FRAN AISE Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

Plus en détail

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL «PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» Juin 2013 Introduction : Les parents sont parmi les principaux bénéficiaires de Paris classe numérique. Grâce à ce nouvel outil, la communication

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Votre cloud est-il net?

Votre cloud est-il net? Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Qu est ce qu une bibliothèque?

Qu est ce qu une bibliothèque? Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même

Plus en détail