Dimension: px
Commencer à balayer dès la page:

Download "www.forumatena.org/?q=node/317"

Transcription

1 Grand évènement de l'atelier sécurité de Forum ATENA Comme je descendais des Débits impassibles, Je ne me sentis plus guidé par les hackers : Des Chapeaux-Rouges criards les avaient pris pour cibles, Les ayant cloués nus aux poteaux de couleurs. adapté du poème "le bateau ivre" d'arthur Rimbaud

2 Thierry Autret et Dominique Decavèle Louis Pouzin est le créateur du datagramme dans le cadre du projet Cyclades, dans les années 70, à l'origine des protocoles TCP/IP et de l'internet. Il est coordinateur de projets d'eurolinc. OU VA L'INTERNET? MONDIALISATION ET BALKANISATION La mondialisation des activités humaines est le plus souvent présentée comme une évolution inéluctable dissolvant frontières et distances. Est-ce bien sérieux? En réalité le monde est très divisé: pays souverains, lois spécifiques, langues multiples, économies disparates, etc. Pourtant l'internet est perçu comme un système global, homogène, offrant une plateforme universelle de communications multi-media. Ce serait donc un exception paradoxale, si ce n'était pas un mythe. Un épouvantail agité fréquemment par les gardiens du temple est la balkanisation ou fragmentation du réseau, avec son cortège de calamités, discontinuité des communications, confusion des noms et adresses, instabilité, insécurité, perte de fiabilité. En conclusion il faudrait s'efforcer de maintenir au maximum un système de contrôle historique dont les éléments critiques sont verrouillés par le gouvernement des États Unis. On oublie au passage que la Chine a construit son propre internet, qu'il existe des milliers d'intranets, et que les gouvernements de l'égypte et de la Lybie n'ont pas eu besoin d'aide pour interrompre le fonctionnement dans leur propre pays. Il arrive aussi que des ruptures de câbles sous-marins isolent un groupe de régions pendant une à plusieurs semaines. L'internet est un réseau de réseaux autonomes depuis son ouverture commerciale au début des années 80. Il est fragmenté par construction, et il le restera. Il en va de même du réseau téléphonique mondial, ce qui n'empêche nullement d'appeler un correspondant dans n'importe quel pays. Toute évolution majeure de l'internet est en fait conditionnée par le niveau de consensus entre les pincipaux acteurs, opérateurs, industriels télécom, fournisseurs de contenus, lobbies transnationaux, et quelques gouvernements. Il fut un temps où l'icann, mandataire du gouvernement US, faisait la loi. On observe maintenant un réveil des gouvernements dits du sud, tout en déplorant le peu d implication des acteurs de l industrie. Le tropisme de fragmentation se renforce à mesure que les enjeux techniques deviennent minoritaires au regard d'autres domaines comme la propriété intellectuelle, le filtrage des informations, les investissements en infrastructure, la législation, la criminalité, ou les facteurs culturels et religieux.

3 Philippe Wolf, (X78), docteur en Informatique, et ingénieur général de l Armement, est le Conseiller du Directeur général de l'anssi. Il fut responsable du département «sécurité électronique et informatique» du CELAr, Directeur des études de l École Polytechnique, Directeur du Centre de formation à la sécurité des systèmes d information (CFSSI) puis Sous-directeur «Télécommunications et Réseaux Sécurisés» au Secrétariat général de la défense nationale. Il est enseignant à l École Polytechnique,à Sciences-Po Paris, et à, Université Paris 1 Il donne des cours et conférences à l École des Mines-ParisTech, à l École Nationale d Administration et à l Institut des hautes études de défense nationale. Il publie régulièrement des articles sur la sécurité dans le cyberespace. LA CYBERSOCIETE, SOCIETE DE L INFORMATION OU SOCIETE DE LA DESINFORMATION? LES CYBER-CONFLITS, OU VA LA SECURITE DES SYSTEMES D INFORMATION? Internet, souvent présenté comme un espace de non-droit, se structure en zones plus homogènes avec, au mieux, des accords bilatéraux généraux et faiblement opérants. Ces zones seront le reflet d un affrontement très clair entre plusieurs modèles de cybersociété ayant chacune leurs valeurs portées dans leurs modèles de protection des systèmes d information. On distinguera, entre autres, le modèle libéral nord-américain (la liberté fonde la démocratie), le modèle chinois (l'organisation fonde la démocratie), le modèle européen où la protection du faible est plus prise en charge par l'état (la dignité fonde la démocratie). Dans le registre de la souveraineté, des jeux étranges, parfois pusillanimes, se jouent déjà et se joueront : émancipation du contrôle américain de l Internet de la Chine et bientôt de l Inde, déclarations tonitruantes de capacités offensives en la matière (USA, ), volonté de désarmement (Russie qui n a, par contre, pas signé la convention de Budapest sur le cybercrime), affrontements asymétriques sourds, paradis numériques. Les cyber-conflits vont assurément se multiplier. Nous examinerons quelques défis futurs en matière de sécurité des systèmes d information. Il nous faudra prendre mieux conscience des désinformations qui s expriment ici encore plus qu ailleurs. Pour ne prendre qu un seul exemple, la prise en compte des limites des protections antivirales est récente alors que le théorème d indécidabilité du virus date de Il nous faudra mieux comprendre l articulation entre technologies et sens ou valeur des informations manipulées en repensant le secret. Il nous faudra lutter contre les manipulations, aiguiser notre esprit critique, concevoir de nouveaux mécanismes de régulations. Il devient également urgent de revoir le modèle de protection des systèmes d information autour d'offres de services complètement intégrés, au niveau de sécurité adéquat, sans que l'utilisateur n ait à s'en préoccuper. Il nous faudra enfin revisiter le concept de défense en profondeur. La défense de nos systèmes d information futurs passe assurément par une revalorisation de l humain qui en sera, contrairement aux clichés, le maillon fort.

4 Robert Erra est Docteur en Informatique et Directeur Scientifique des Mastères Spécialisés en Sécurité à l ESIEA PARIS. Il fait de la recherche en algorithmique pour la sécurité et publie régulièrement dans des conférences ou des magazines. THE MALICIOUS FLASH CRASH ATTACK OU POURQUOI IL FAUDRA PEUT-ETRE RALENTIR LES TRANSACTIONS ELECTRONIQUES. Peu après 14h, le 6 mai 2010, l'indice S&P du NYSE perd en quelques minutes 10%, plusieurs actions voient leur cours proposés à un penny (Accenture, Procter and Gamble), une action grimpe à , la SEC décide en fin de journée d'effacer purement et simplement environ 25 mn de transactions : c'est ce qu'on appelle le Flash Crash ou le Crash Éclair. Cela a-t-il été possible, essentiellement selon nous à cause de trois phénomènes : 1. Apparition des algorithmes de High Frequency Trading (HTF); plus de 50% des transactions au NYSE et de programmes qui les implémentent. 2. Utilisation de faux ordres de vente (ou d'achats) d'actions pour «pourrir» les données des concurrents. Généralement annulés après quelques millisecondes. C'est totalement légal! Cela s appelle le Quote Stuffing (ou Stub Quote): «bourrage >> de cotations» (interdit maintenant au NYSE) 3. Utilisation intensive des réseaux pour réaliser massivement et rapidement le Quote Stuffing. Les connaisseurs en sécurité informatique auront reconnus dans le Quote Stuffing une forme nouvelle de DoS, un Déni de Service d'un type nouveau : le Déni de Service Financier (FDoS) légal dans de nombreuses places boursières. Serait-il possible de voir peut-être bientôt apparaitre une nouvelle attaque: totalement légale cette fois-ci, le «Crash Éclair Malicieux», involontaire ou volontaire? Nous verrons hélas que oui, d'où le titre The Malicious Flash Crash Attack, avec une variante totalement légale et une autre variante totalement illégale. Peut-on se protéger conter ce type d attaques? A moins de ralentir les réseaux utilisés pour ces transactions bancaires et d interdire purement et simplement la pratique du Quote Stuffing, et en espérant que les algorithmes de HTF ne soient pas trop mal programmés, il semble difficile d éliminer à 100% le risque de voir le NYSE s écrouler en quelques minutes suite à un Crash Éclair Malicieux.

5 Michel Riguidel, professeur émérite à l École Nationale Supérieure des Télécommunication devenu Telecom ParisTech, enseigne la sécurité numérique et les réseaux de nouvelles générations. Il dirige des recherches sur la sécurité de l Internet du Futur et sur la protection des infrastructures critiques. Dépositaire de nombreux brevets sur la protection des CDs et DVDs ou sur le téléchargement illégal, il est à l origine du mot «tatouage» en sécurité informatique. Il est expert à l Agence nationale de la recherche, à OSEO, à la Commission Européenne et est membre du Conseil scientifique de l INHESJ, du Conseil d Évaluation Télécommunication à la direction générale de l armement (DGA). En 2004, il a dirigé l ouvrage La sécurité à l ère numérique (Hermès Lavoisier) et a publié Le Téléphone de demain (Le Pommier). En 2010, il a été chargé de rédiger les spécifications fonctionnelles des moyens de sécurisation pour Hadopi. PERSONNALISATION DE L'INFRASTRUCTURE, TRANSPARENCE DU RESEAU. Pourra-t-on bientôt construire ou configurer son propre réseau de telle manière qu on puisse le superviser soi-même? Est-il possible d en confier l exploitation et la supervision en toute transparence à un tiers? Et qu en est-il de ses propres calculs? Qu en est-il de la conservation de ses propres données? Les propriétés (interopérabilité, neutralité, sécurité, etc.) que l on exige du réseau ne doivent-elles pas s appliquer aussi au calcul et au stockage? Le monde numérique qui se veut ouvert, interopérable, neutre ne devient-il pas opaque, fermé, discriminant et fragmenté? La souveraineté numérique et la dignité numérique sont-elles des cibles inaccessibles? On assiste pourtant à une mutation inexorable. Les réseaux s'immiscent toujours dans les secteurs d'activité des entreprises ou de la vie quotidienne en bousculant les architectures et les procédures des métiers et des activités. Cette conquête de nouveaux territoires s'accompagne de nouvelles exigences en termes de propriétés des communications (interfaces avec les standards du secteur électrique pour les smart grids, contraintes des secteurs santé, du transport, des finances). Certains voudraient tout changer (l approche de la page blanche) et contraindre l'industrie à progresser plus vite, d'autres voudraient conserver les modèles actuels sous cloche et laisser faire les usages. L'histoire des sciences et des technologies nous a montré que le progrès technologique ne s'accélère pas ou ne s'arrête pas par décret et qu'il obéit à des lois, en fonction de l'idéologie et du contexte du moment. On présente le règne numérique comme un écosystème dynamique, darwinien, puis on analyse les fonctions principales de l informatique : calculer, communiquer et conserver. Ces trois fonctions ont des valences techniques, économiques, sociales et politiques qui s'entrecroisent et s'agrègent de plus en plus avec interdépendances. On ne peut dissocier l'usage des réseaux et leur structure. Il en va de même de l'informatique. On analyse les verrous et les moteurs de l évolution des TIC en examinant les représentations sous-jacentes et les principes et les conditions pour qu un modèle conceptuel puisse apparaître et prospérer. On présente l'évolution des réseaux et de l'informatique, avec une approche de morphogénèse, au niveau spatial et au niveau temporel. On conclut par la proposition de nouvelles représentations des communications à venir et par l exploration de nouveaux modèles de l Internet de demain.

6 Mauro Israël est expert en sécurité des systèmes d'information depuis plus de 25 ans, au cours desquels il a effectué des missions de sensibilisation à la sécurité, du hacking éthique et de nombreux audits de sécurité auprès de grands groupes et institutions internationales. LA NETOCRATIE En voyant à quelle vitesse se répandent des applications du web comme les réseaux sociaux, le commerce électronique, l usage des smartphones ou des tablets, les blogs, les chats, la téléphonie sur IP, la géo-localisation, les sites de notation des restaurants, hôtels, voyages, les sites de rencontres, les sites de partage de vidéos, les jeux en ligne etc On pourrait se dire qu on est vraiment embarqués sur un «bateau ivre» De plus, vu les dangers et les menaces de piratage dont les medias se font écho pratiquement chaque jour, on peut également se dire que le bateau en plus d être «ivre», navigue dans un véritable «champ de mines»!!! En tant que membre de la génération des «mutants» -ceux qui ont connu «l avant Internet»- je suis fasciné par la vitesse d adoption de ces applications par la génération des «natifs» - ceux qui n ont connu qu Internet existant. Bien sûr au début le comportement cherche son chemin, mais très vite on se «skype», on se «FB» on «chatte», on se «twitte» Mon propos est de montrer comment Internet est en fait «auto-immune» pourvu que l on explique aux utilisateurs les bonnes pratiques que l on «démine» le terrain de la sécurité. Pour cela je présenterai l idée que le hacking sert en fait à améliorer la sécurité en donnant des exemples concrets. Mon «pil-poul» sera d intervenir en 2 e position et fera la thèse des dangers d Internet et de la necessité d intervenir, voire de réguler, voire de légiférer, voire d interdire Mon propos sera d autoriser, d amplifier, d accélerer Internet et de proposer ma devise des experts sécurité de l internet de demain dans une cybersociété avancée: «protéger & servir». Pendant le débat -et si j ai un peu de tempsj avancerai ma proposition d evolution de la société que j ai dénommée «NETOCRATIE»

7 Michel Charron est ingénieur en Télécommunications. Il a ensuite complété sa maîtrise des aspects économiques et organisationnels par un troisième cycle à l'enst et à l'essec, dont il est sorti major en En 2003, il a apporté son savoir faire à une création collective nommée AMESIS, reprenant les activités d'intégration pour y ajouter le conseil vers les S.I. sensibles, en ayant comme clientèle la Présidence de la République, l Intérieur, les Finances, Lafarge, Air Liquide, Mairie de Marseille, etc. Depuis 2009, il a repris son indépendance et créé un nouveau cabinet d'audit et conseil exclusivement centré sur la sécurité des systèmes d'information sensibles, nommé "Charron consultants". Âgé de 60 ans, il n'a vraiment pas l'esprit d'un futur retraité et compte bien s'épanouir dans ce domaine passionnant encore de nombreuses années. Le web va se fragmenter selon plusieurs lignes de "failles", par métaphore sismique... des webs "régionaux" ou même "continentaux", à l'instar de la Chine et de son "AsiaNet" ; des webs "linguistiques", où l'on pourra utiliser toute la puissance de sa langue maternelle pour exprimer une recherche, une adresse ; des webs "culturels" qui embarqueront ou non des webs sectaires et/ou ethniques ; des webs "fermés", sécurisés, anonymisés, plus ou moins cachés selon les objectifs suivis par leurs promoteurs et/ou utilisateurs ; des webs commerciaux, sur base "navigation" et/ou activité sociétale, essayant avec des bonheurs divers d'attirer des Internautes dans leurs filets pour en revendre l'identité et leurs besoins et/ou habitude et/ou opinion... Mon intervention portera sur les questions : qui va payer pour supporter ces différents webs? sur quelles infrastructures? gouvernées par qui et comment? quelle en seront les dispositifs et protocoles techniques? quels en seront les acteurs et les règles? le web actuel y survivra-t-il? (Google, Wikipédia, Rue du Commerce, Le Louvre, etc.) Avec une revue des signes avant-coureurs.

8 Evènement gratuit Inscription obligatoire Par Mercredi 8 juin 2011 accueil à partir de 13h30 Immeuble "Le Ponant de Paris" Sagem, groupe Safran 27, rue Leblanc Paris NOS SPONSORS NES CONSEIL

LES LIBERTES SOUS LE REGNE DE L INTERNET

LES LIBERTES SOUS LE REGNE DE L INTERNET LES LIBERTES SOUS LE REGNE DE L INTERNET 19 octobre 2011, Palais du Luxembourg La Fondation Robert Schuman en partenariat avec le Centre for European Studies et Pierre Hérisson, sénateur de Haute Savoie,

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Coupure de MegaUpload et riposte des Anonymous : des enseignements importants

Coupure de MegaUpload et riposte des Anonymous : des enseignements importants Coupure de MegaUpload et riposte des Anonymous : des enseignements importants Je ne reviendrai pas sur le déroulement de l'opération menée jeudi soir par le FBI contre le site MegaUpload, dont les serveurs

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Commission «Système financier et financement de l économie» du CNIS. 8 octobre 2013

Commission «Système financier et financement de l économie» du CNIS. 8 octobre 2013 Commission «Système financier et financement de l économie» du CNIS 8 octobre 2013 Dominique Leblanc, Conseiller du Président Solutions for Research Centres 1 Thèmes abordés Les raisons de la création

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

LE FUTUR DU COMMERCE par

LE FUTUR DU COMMERCE par LE FUTUR DU COMMERCE par Présentation de OpinionWay Quelles sont les attentes des consommateurs Français? Suivez le débat sur Twitter avec le hashtag #ebayfdc Méthodologie Étude réalisée auprès échantillon

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis,

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis, Discours Discours de Fleur Pellerin, ministre de la Culture et de la Communication, prononcé à l occasion du lancement du comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

SECTEUR BANCAIRE ETAT DES LIEUX DE L EXPERIENCE OMNICANAL EN LIGNE

SECTEUR BANCAIRE ETAT DES LIEUX DE L EXPERIENCE OMNICANAL EN LIGNE SECTEUR BANCAIRE ETAT DES LIEUX DE L EXPERIENCE OMNICANAL EN LIGNE Copyright Eptica 2014 1/ ETAT DES LIEUX 2014 LE SECTEUR BANCAIRE Dans son étude 2014, Eptica a étudié la qualité du Service Client en

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

La sécurité des données

La sécurité des données La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur 1 Avant-propos Les données sont partout. Leur utilisation est au cœur des stratégies des grandes entreprises du numérique qui se déploient aujourd hui dans nombre de secteurs traditionnels. Elles sont

Plus en détail

Chapitre 1 : Information et connaissance, fondements de la croissance

Chapitre 1 : Information et connaissance, fondements de la croissance Avant-propos... XI Chapitre 1 : Information et connaissance, fondements de la croissance 1 Nature de l'information et de la connaissance... 2 1.1 Données, information, connaissance, codage... 3 1.2 Systèmes

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac Trouvé sur Twitter 23 mars 2011 2 cloud? Mot vague Infrastructure (IaaS) Platform (PaaS) Software (SaaS) 23 mars

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique netcat_ / Gnuside SAS 10 rue Rochechouart 75009 Paris 01 84 16 11 96 contact@netcat.io AOUT 2015 Fondée par 2 ingénieurs R&D, netcat_ est une entreprise spécialisée en infrastructures systèmes et réseaux.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre

Plus en détail

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET 25/03/2015 Autorité de Régulation des Télécommunications et de la Poste 1 REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET Salou Abdou DORO ARTP

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Sécurité : 2 ou 3 choses que vous ne savez peutêtre

Sécurité : 2 ou 3 choses que vous ne savez peutêtre Sécurité : 2 ou 3 choses que vous ne savez peutêtre pas... Paris Web, octobre 2013 Stéphane Bortzmeyer ( AFNIC) bortzmeyer+parisweb@nic.fr Introduction Vous connaissez les attaques contre le logiciel :

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Sécurité informatique Protection des données personnelles. Sensibilisation

Sécurité informatique Protection des données personnelles. Sensibilisation Sécurité informatique Protection des données personnelles Sensibilisation Protéger son matériel Protéger ses données Protéger sa vie privée RISQUE : MENACE + VULNERABILITE SOLUTIONS Menaces & Vulnérabilités

Plus en détail

E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux

E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux Un Pôle de ressources en Drôme Un Pôle de ressources et d'échanges pour :

Plus en détail

Document confidentiel et propriété de Yohann Letué. Yohann LETUÉ

Document confidentiel et propriété de Yohann Letué. Yohann LETUÉ Document confidentiel et propriété de Yohann Letué Yohann LETUÉ Qui sommes nous? Wifylgood est une société spécialisée dans le développement d applications mobiles pour smartphones et tablettes. Nous sommes

Plus en détail

LES OUTILS DU TRAVAIL COLLABORATIF

LES OUTILS DU TRAVAIL COLLABORATIF LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Sécurité Applicative: Frein ou Accélérateur

Sécurité Applicative: Frein ou Accélérateur Sécurité Applicative: Frein ou Accélérateur Renaud Bidou (DenyAll) Patrick Chambet (C2S - Groupe Bouygues) RIAMS 2012 5/29/2012 Deny All 2012 1 5/29/2012 Deny All 2012 1 Agenda 1. Pourquoi sécuriser ses

Plus en détail

Apéro démocrate 13 janvier 2009. Le monde de la finance, ses mécanismes, son influence sur la vie de tous les jours

Apéro démocrate 13 janvier 2009. Le monde de la finance, ses mécanismes, son influence sur la vie de tous les jours Apéro démocrate 13 janvier 2009 Le monde de la finance, ses mécanismes, son influence sur la vie de tous les jours La bourse, les marchés financiers, à quoi ça sert? Financer le développement des entreprises,

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

1. Compte rendu de l'enquête effectuée auprès des utilisateurs du site Web de l'omc

1. Compte rendu de l'enquête effectuée auprès des utilisateurs du site Web de l'omc 1. Compte rendu de l'enquête effectuée auprès des utilisateurs du site Web de l'omc L'équipe Web de l'omc remercie les personnes qui ont rempli le questionnaire destiné aux utilisateurs. Les renseignements

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

REGARDS CROISES ELITES / GRAND PUBLIC SUR LA FRANCE DANS LA MONDIALISATION

REGARDS CROISES ELITES / GRAND PUBLIC SUR LA FRANCE DANS LA MONDIALISATION REGARDS CROISES ELITES / GRAND PUBLIC SUR LA FRANCE DANS LA MONDIALISATION Juillet 2008 2, rue de Choiseul CS 70215 75086 Paris Cedex 02 Tél. : (33) 01 44 94 59 10 Fax : (33) 01 44 94 40 01 www.csa.eu

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

5.5.4. Evaluation du Conseil d administration, de ses Comités et de ses administrateurs individuels. 5.5.5. Autres rémunérations

5.5.4. Evaluation du Conseil d administration, de ses Comités et de ses administrateurs individuels. 5.5.5. Autres rémunérations 5.5.4. Evaluation du Conseil d administration, de ses Comités et de ses administrateurs individuels Sous la direction de son Président, le Conseil d administration évalue régulièrement sa taille, sa composition

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ CRÉER ET GÉRER SON IDENTITÉ NUMÉRIQUE François BONNEVILLE Aricia Jean-Baptiste MERILLOT Photo & Cetera Le terme d'identité recouvre plusieurs

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services [ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Charte d utilisation de la Cyber-base

Charte d utilisation de la Cyber-base Charte d utilisation de la Cyber-base Médiathèque Castagnéra 1 Allée Peixotto 33400 Talence Tél : 05 56 84 78 90 Médiathèque de Thouars Le Dôme 221 Avenue de Thouars 33400 Talence Tél. : 05 56 84 64 21

Plus en détail

Réforme du Marché Financier Algérien. Systèmes d Information

Réforme du Marché Financier Algérien. Systèmes d Information REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DES FINANCES Au service des peuples et des nations Réforme du Marché Financier Algérien Systèmes d Information Alger 5 décembre 2012 Eric Pezet

Plus en détail

Epreuve de Sciences économiques et sociales

Epreuve de Sciences économiques et sociales Epreuve de Sciences économiques et sociales Sujet zéro 1 1/ Question d analyse microéconomique ou macroéconomique (6 points) Expliquer et représenter graphiquement les gains à l échange. 2/ Conduite d

Plus en détail