Dimension: px
Commencer à balayer dès la page:

Download "www.forumatena.org/?q=node/317"

Transcription

1 Grand évènement de l'atelier sécurité de Forum ATENA Comme je descendais des Débits impassibles, Je ne me sentis plus guidé par les hackers : Des Chapeaux-Rouges criards les avaient pris pour cibles, Les ayant cloués nus aux poteaux de couleurs. adapté du poème "le bateau ivre" d'arthur Rimbaud

2 Thierry Autret et Dominique Decavèle Louis Pouzin est le créateur du datagramme dans le cadre du projet Cyclades, dans les années 70, à l'origine des protocoles TCP/IP et de l'internet. Il est coordinateur de projets d'eurolinc. OU VA L'INTERNET? MONDIALISATION ET BALKANISATION La mondialisation des activités humaines est le plus souvent présentée comme une évolution inéluctable dissolvant frontières et distances. Est-ce bien sérieux? En réalité le monde est très divisé: pays souverains, lois spécifiques, langues multiples, économies disparates, etc. Pourtant l'internet est perçu comme un système global, homogène, offrant une plateforme universelle de communications multi-media. Ce serait donc un exception paradoxale, si ce n'était pas un mythe. Un épouvantail agité fréquemment par les gardiens du temple est la balkanisation ou fragmentation du réseau, avec son cortège de calamités, discontinuité des communications, confusion des noms et adresses, instabilité, insécurité, perte de fiabilité. En conclusion il faudrait s'efforcer de maintenir au maximum un système de contrôle historique dont les éléments critiques sont verrouillés par le gouvernement des États Unis. On oublie au passage que la Chine a construit son propre internet, qu'il existe des milliers d'intranets, et que les gouvernements de l'égypte et de la Lybie n'ont pas eu besoin d'aide pour interrompre le fonctionnement dans leur propre pays. Il arrive aussi que des ruptures de câbles sous-marins isolent un groupe de régions pendant une à plusieurs semaines. L'internet est un réseau de réseaux autonomes depuis son ouverture commerciale au début des années 80. Il est fragmenté par construction, et il le restera. Il en va de même du réseau téléphonique mondial, ce qui n'empêche nullement d'appeler un correspondant dans n'importe quel pays. Toute évolution majeure de l'internet est en fait conditionnée par le niveau de consensus entre les pincipaux acteurs, opérateurs, industriels télécom, fournisseurs de contenus, lobbies transnationaux, et quelques gouvernements. Il fut un temps où l'icann, mandataire du gouvernement US, faisait la loi. On observe maintenant un réveil des gouvernements dits du sud, tout en déplorant le peu d implication des acteurs de l industrie. Le tropisme de fragmentation se renforce à mesure que les enjeux techniques deviennent minoritaires au regard d'autres domaines comme la propriété intellectuelle, le filtrage des informations, les investissements en infrastructure, la législation, la criminalité, ou les facteurs culturels et religieux.

3 Philippe Wolf, (X78), docteur en Informatique, et ingénieur général de l Armement, est le Conseiller du Directeur général de l'anssi. Il fut responsable du département «sécurité électronique et informatique» du CELAr, Directeur des études de l École Polytechnique, Directeur du Centre de formation à la sécurité des systèmes d information (CFSSI) puis Sous-directeur «Télécommunications et Réseaux Sécurisés» au Secrétariat général de la défense nationale. Il est enseignant à l École Polytechnique,à Sciences-Po Paris, et à, Université Paris 1 Il donne des cours et conférences à l École des Mines-ParisTech, à l École Nationale d Administration et à l Institut des hautes études de défense nationale. Il publie régulièrement des articles sur la sécurité dans le cyberespace. LA CYBERSOCIETE, SOCIETE DE L INFORMATION OU SOCIETE DE LA DESINFORMATION? LES CYBER-CONFLITS, OU VA LA SECURITE DES SYSTEMES D INFORMATION? Internet, souvent présenté comme un espace de non-droit, se structure en zones plus homogènes avec, au mieux, des accords bilatéraux généraux et faiblement opérants. Ces zones seront le reflet d un affrontement très clair entre plusieurs modèles de cybersociété ayant chacune leurs valeurs portées dans leurs modèles de protection des systèmes d information. On distinguera, entre autres, le modèle libéral nord-américain (la liberté fonde la démocratie), le modèle chinois (l'organisation fonde la démocratie), le modèle européen où la protection du faible est plus prise en charge par l'état (la dignité fonde la démocratie). Dans le registre de la souveraineté, des jeux étranges, parfois pusillanimes, se jouent déjà et se joueront : émancipation du contrôle américain de l Internet de la Chine et bientôt de l Inde, déclarations tonitruantes de capacités offensives en la matière (USA, ), volonté de désarmement (Russie qui n a, par contre, pas signé la convention de Budapest sur le cybercrime), affrontements asymétriques sourds, paradis numériques. Les cyber-conflits vont assurément se multiplier. Nous examinerons quelques défis futurs en matière de sécurité des systèmes d information. Il nous faudra prendre mieux conscience des désinformations qui s expriment ici encore plus qu ailleurs. Pour ne prendre qu un seul exemple, la prise en compte des limites des protections antivirales est récente alors que le théorème d indécidabilité du virus date de Il nous faudra mieux comprendre l articulation entre technologies et sens ou valeur des informations manipulées en repensant le secret. Il nous faudra lutter contre les manipulations, aiguiser notre esprit critique, concevoir de nouveaux mécanismes de régulations. Il devient également urgent de revoir le modèle de protection des systèmes d information autour d'offres de services complètement intégrés, au niveau de sécurité adéquat, sans que l'utilisateur n ait à s'en préoccuper. Il nous faudra enfin revisiter le concept de défense en profondeur. La défense de nos systèmes d information futurs passe assurément par une revalorisation de l humain qui en sera, contrairement aux clichés, le maillon fort.

4 Robert Erra est Docteur en Informatique et Directeur Scientifique des Mastères Spécialisés en Sécurité à l ESIEA PARIS. Il fait de la recherche en algorithmique pour la sécurité et publie régulièrement dans des conférences ou des magazines. THE MALICIOUS FLASH CRASH ATTACK OU POURQUOI IL FAUDRA PEUT-ETRE RALENTIR LES TRANSACTIONS ELECTRONIQUES. Peu après 14h, le 6 mai 2010, l'indice S&P du NYSE perd en quelques minutes 10%, plusieurs actions voient leur cours proposés à un penny (Accenture, Procter and Gamble), une action grimpe à , la SEC décide en fin de journée d'effacer purement et simplement environ 25 mn de transactions : c'est ce qu'on appelle le Flash Crash ou le Crash Éclair. Cela a-t-il été possible, essentiellement selon nous à cause de trois phénomènes : 1. Apparition des algorithmes de High Frequency Trading (HTF); plus de 50% des transactions au NYSE et de programmes qui les implémentent. 2. Utilisation de faux ordres de vente (ou d'achats) d'actions pour «pourrir» les données des concurrents. Généralement annulés après quelques millisecondes. C'est totalement légal! Cela s appelle le Quote Stuffing (ou Stub Quote): «bourrage >> de cotations» (interdit maintenant au NYSE) 3. Utilisation intensive des réseaux pour réaliser massivement et rapidement le Quote Stuffing. Les connaisseurs en sécurité informatique auront reconnus dans le Quote Stuffing une forme nouvelle de DoS, un Déni de Service d'un type nouveau : le Déni de Service Financier (FDoS) légal dans de nombreuses places boursières. Serait-il possible de voir peut-être bientôt apparaitre une nouvelle attaque: totalement légale cette fois-ci, le «Crash Éclair Malicieux», involontaire ou volontaire? Nous verrons hélas que oui, d'où le titre The Malicious Flash Crash Attack, avec une variante totalement légale et une autre variante totalement illégale. Peut-on se protéger conter ce type d attaques? A moins de ralentir les réseaux utilisés pour ces transactions bancaires et d interdire purement et simplement la pratique du Quote Stuffing, et en espérant que les algorithmes de HTF ne soient pas trop mal programmés, il semble difficile d éliminer à 100% le risque de voir le NYSE s écrouler en quelques minutes suite à un Crash Éclair Malicieux.

5 Michel Riguidel, professeur émérite à l École Nationale Supérieure des Télécommunication devenu Telecom ParisTech, enseigne la sécurité numérique et les réseaux de nouvelles générations. Il dirige des recherches sur la sécurité de l Internet du Futur et sur la protection des infrastructures critiques. Dépositaire de nombreux brevets sur la protection des CDs et DVDs ou sur le téléchargement illégal, il est à l origine du mot «tatouage» en sécurité informatique. Il est expert à l Agence nationale de la recherche, à OSEO, à la Commission Européenne et est membre du Conseil scientifique de l INHESJ, du Conseil d Évaluation Télécommunication à la direction générale de l armement (DGA). En 2004, il a dirigé l ouvrage La sécurité à l ère numérique (Hermès Lavoisier) et a publié Le Téléphone de demain (Le Pommier). En 2010, il a été chargé de rédiger les spécifications fonctionnelles des moyens de sécurisation pour Hadopi. PERSONNALISATION DE L'INFRASTRUCTURE, TRANSPARENCE DU RESEAU. Pourra-t-on bientôt construire ou configurer son propre réseau de telle manière qu on puisse le superviser soi-même? Est-il possible d en confier l exploitation et la supervision en toute transparence à un tiers? Et qu en est-il de ses propres calculs? Qu en est-il de la conservation de ses propres données? Les propriétés (interopérabilité, neutralité, sécurité, etc.) que l on exige du réseau ne doivent-elles pas s appliquer aussi au calcul et au stockage? Le monde numérique qui se veut ouvert, interopérable, neutre ne devient-il pas opaque, fermé, discriminant et fragmenté? La souveraineté numérique et la dignité numérique sont-elles des cibles inaccessibles? On assiste pourtant à une mutation inexorable. Les réseaux s'immiscent toujours dans les secteurs d'activité des entreprises ou de la vie quotidienne en bousculant les architectures et les procédures des métiers et des activités. Cette conquête de nouveaux territoires s'accompagne de nouvelles exigences en termes de propriétés des communications (interfaces avec les standards du secteur électrique pour les smart grids, contraintes des secteurs santé, du transport, des finances). Certains voudraient tout changer (l approche de la page blanche) et contraindre l'industrie à progresser plus vite, d'autres voudraient conserver les modèles actuels sous cloche et laisser faire les usages. L'histoire des sciences et des technologies nous a montré que le progrès technologique ne s'accélère pas ou ne s'arrête pas par décret et qu'il obéit à des lois, en fonction de l'idéologie et du contexte du moment. On présente le règne numérique comme un écosystème dynamique, darwinien, puis on analyse les fonctions principales de l informatique : calculer, communiquer et conserver. Ces trois fonctions ont des valences techniques, économiques, sociales et politiques qui s'entrecroisent et s'agrègent de plus en plus avec interdépendances. On ne peut dissocier l'usage des réseaux et leur structure. Il en va de même de l'informatique. On analyse les verrous et les moteurs de l évolution des TIC en examinant les représentations sous-jacentes et les principes et les conditions pour qu un modèle conceptuel puisse apparaître et prospérer. On présente l'évolution des réseaux et de l'informatique, avec une approche de morphogénèse, au niveau spatial et au niveau temporel. On conclut par la proposition de nouvelles représentations des communications à venir et par l exploration de nouveaux modèles de l Internet de demain.

6 Mauro Israël est expert en sécurité des systèmes d'information depuis plus de 25 ans, au cours desquels il a effectué des missions de sensibilisation à la sécurité, du hacking éthique et de nombreux audits de sécurité auprès de grands groupes et institutions internationales. LA NETOCRATIE En voyant à quelle vitesse se répandent des applications du web comme les réseaux sociaux, le commerce électronique, l usage des smartphones ou des tablets, les blogs, les chats, la téléphonie sur IP, la géo-localisation, les sites de notation des restaurants, hôtels, voyages, les sites de rencontres, les sites de partage de vidéos, les jeux en ligne etc On pourrait se dire qu on est vraiment embarqués sur un «bateau ivre» De plus, vu les dangers et les menaces de piratage dont les medias se font écho pratiquement chaque jour, on peut également se dire que le bateau en plus d être «ivre», navigue dans un véritable «champ de mines»!!! En tant que membre de la génération des «mutants» -ceux qui ont connu «l avant Internet»- je suis fasciné par la vitesse d adoption de ces applications par la génération des «natifs» - ceux qui n ont connu qu Internet existant. Bien sûr au début le comportement cherche son chemin, mais très vite on se «skype», on se «FB» on «chatte», on se «twitte» Mon propos est de montrer comment Internet est en fait «auto-immune» pourvu que l on explique aux utilisateurs les bonnes pratiques que l on «démine» le terrain de la sécurité. Pour cela je présenterai l idée que le hacking sert en fait à améliorer la sécurité en donnant des exemples concrets. Mon «pil-poul» sera d intervenir en 2 e position et fera la thèse des dangers d Internet et de la necessité d intervenir, voire de réguler, voire de légiférer, voire d interdire Mon propos sera d autoriser, d amplifier, d accélerer Internet et de proposer ma devise des experts sécurité de l internet de demain dans une cybersociété avancée: «protéger & servir». Pendant le débat -et si j ai un peu de tempsj avancerai ma proposition d evolution de la société que j ai dénommée «NETOCRATIE»

7 Michel Charron est ingénieur en Télécommunications. Il a ensuite complété sa maîtrise des aspects économiques et organisationnels par un troisième cycle à l'enst et à l'essec, dont il est sorti major en En 2003, il a apporté son savoir faire à une création collective nommée AMESIS, reprenant les activités d'intégration pour y ajouter le conseil vers les S.I. sensibles, en ayant comme clientèle la Présidence de la République, l Intérieur, les Finances, Lafarge, Air Liquide, Mairie de Marseille, etc. Depuis 2009, il a repris son indépendance et créé un nouveau cabinet d'audit et conseil exclusivement centré sur la sécurité des systèmes d'information sensibles, nommé "Charron consultants". Âgé de 60 ans, il n'a vraiment pas l'esprit d'un futur retraité et compte bien s'épanouir dans ce domaine passionnant encore de nombreuses années. Le web va se fragmenter selon plusieurs lignes de "failles", par métaphore sismique... des webs "régionaux" ou même "continentaux", à l'instar de la Chine et de son "AsiaNet" ; des webs "linguistiques", où l'on pourra utiliser toute la puissance de sa langue maternelle pour exprimer une recherche, une adresse ; des webs "culturels" qui embarqueront ou non des webs sectaires et/ou ethniques ; des webs "fermés", sécurisés, anonymisés, plus ou moins cachés selon les objectifs suivis par leurs promoteurs et/ou utilisateurs ; des webs commerciaux, sur base "navigation" et/ou activité sociétale, essayant avec des bonheurs divers d'attirer des Internautes dans leurs filets pour en revendre l'identité et leurs besoins et/ou habitude et/ou opinion... Mon intervention portera sur les questions : qui va payer pour supporter ces différents webs? sur quelles infrastructures? gouvernées par qui et comment? quelle en seront les dispositifs et protocoles techniques? quels en seront les acteurs et les règles? le web actuel y survivra-t-il? (Google, Wikipédia, Rue du Commerce, Le Louvre, etc.) Avec une revue des signes avant-coureurs.

8 Evènement gratuit Inscription obligatoire Par Mercredi 8 juin 2011 accueil à partir de 13h30 Immeuble "Le Ponant de Paris" Sagem, groupe Safran 27, rue Leblanc Paris NOS SPONSORS NES CONSEIL

Société de l information

Société de l information Plateforme électorale Ecolo Elections fédérales du 13 juin 2010 Axe Démocratie et Gouvernance Société de l information Plateforme électorale Ecolo Elections fédérales du 13 juin 2010 Société de l information

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

PROJET DE PROPOSITION DE RÉSOLUTION

PROJET DE PROPOSITION DE RÉSOLUTION PARLEMENT EUROPÉEN 2014-2019 Document de séance 10.4.2015 B8-0000/2015 PROJET DE PROPOSITION DE RÉSOLUTION déposé à la suite de la question avec demande de réponse orale B8-0000/2015 conformément à l'article

Plus en détail

Technologies, Services en stratégies & Usages - Secteur Numérique numériques et Energie

Technologies, Services en stratégies & Usages - Secteur Numérique numériques et Energie Conseil Conseil Stratégique et assistance dans les Technologies, Services en stratégies & Usages - Secteur Numérique numériques et Energie SIEGE 16, rue Kléber 92442 Issy-les-Moulineaux France www.items.fr

Plus en détail

réseaux sociaux agir en citoyen informé fichage hadopi agir

réseaux sociaux agir en citoyen informé fichage hadopi agir Questions/Réponses sur... Internet réseaux sociaux agir en citoyen informé fichage hadopi agir de manière responsable oeuvre numérique messenger e-citoyen blog e-mail connaître ses droits peer to peer

Plus en détail

La lutte contre les contenus illégaux sur Internet

La lutte contre les contenus illégaux sur Internet La lutte contre les contenus illégaux sur Internet Conférence Barreau de Paris «Régulation : filtrage ou internet civilisé?» Patrick Maigron Enseignant-chercheur / Ingénieur d études Institut Télécom /

Plus en détail

Introduction. Monsieur, Madame

Introduction. Monsieur, Madame Étude portant sur l application de la Convention de l UNESCO de 2005 sur la protection et la promotion de la diversité des expressions culturelles à l ère du numérique Monsieur, Madame Introduction Dans

Plus en détail

LES LIBERTES SOUS LE REGNE DE L INTERNET

LES LIBERTES SOUS LE REGNE DE L INTERNET LES LIBERTES SOUS LE REGNE DE L INTERNET 19 octobre 2011, Palais du Luxembourg La Fondation Robert Schuman en partenariat avec le Centre for European Studies et Pierre Hérisson, sénateur de Haute Savoie,

Plus en détail

CONTACT PRESSE Fondation Partenariale Grenoble INP ERDF Delphine Chenevier, 06 43 10 01 28 Alexandra Pons, 01 81 97 46 63

CONTACT PRESSE Fondation Partenariale Grenoble INP ERDF Delphine Chenevier, 06 43 10 01 28 Alexandra Pons, 01 81 97 46 63 Signature de la convention relative à la création d une chaire industrielle d excellence ERDF sur les SMARTGRIDS, au sein de la Fondation Partenariale Grenoble INP CONTACT PRESSE Fondation Partenariale

Plus en détail

ASSET MANAGEMENT PLACEMENT À HAUTE FRÉQUENCE

ASSET MANAGEMENT PLACEMENT À HAUTE FRÉQUENCE ASSET MANAGEMENT PLACEMENT À HAUTE FRÉQUENCE 2015 & 2016 Notre vision Notre savoir-faire se traduit par l'excellence à travers des efforts permanents pour améliorer et développer nos services, faisant

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique netcat_ / Gnuside SAS 10 rue Rochechouart 75009 Paris 01 84 16 11 96 contact@netcat.io AOUT 2015 Fondée par 2 ingénieurs R&D, netcat_ est une entreprise spécialisée en infrastructures systèmes et réseaux.

Plus en détail

Audiovisuel et numérique : nouveaux usages, opportunités et menaces

Audiovisuel et numérique : nouveaux usages, opportunités et menaces Audiovisuel et numérique : nouveaux usages, opportunités et menaces 26 novembre 2014 Séminaire régional de formation sur l audiovisuel dans la zone Afrique du Nord et Moyen-Orient yann.bonnet@cnnumerique.fr

Plus en détail

Concours européen 2013 des meilleurs contenus en ligne pour les jeunes

Concours européen 2013 des meilleurs contenus en ligne pour les jeunes Concours européen 2013 des meilleurs contenus en ligne pour les jeunes PROGRAMME SAFER INTERNET FRANCE - SAFER INTERNET DAY 2014 Un événement organisé par Internet Sans Crainte avec le soutien de PanelParents,

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

Chapitre 1 : Information et connaissance, fondements de la croissance

Chapitre 1 : Information et connaissance, fondements de la croissance Avant-propos... XI Chapitre 1 : Information et connaissance, fondements de la croissance 1 Nature de l'information et de la connaissance... 2 1.1 Données, information, connaissance, codage... 3 1.2 Systèmes

Plus en détail

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation»

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Nicolas Marguerite INITIAL ISEFAC Année scolaire 2009-2010 Bachelor de communication «Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Référent du mémoire : Caroline

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma KHAOUJA Ahmed PTT Maroc khaouja@lte.ma 1 L Internet, est un service mondial ouvert au public, dont l accès se fait à travers les différents réseaux de télécommunications : fixes, mobiles ou satellitaires.

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Hadopi, biens culturels et. pratiques et perceptions des internautes français.

Hadopi, biens culturels et. pratiques et perceptions des internautes français. Hadopi, biens culturels et pratiques et perceptions des internautes français. BU2 Octobre 2012 synthèse et chiffres clés JANVIER 2013 I. Chiffres clés Taux de consommation licite / illicite 78% des utilisateurs

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES SUR MOBILE AU MOYEN D UNE RÉGLEMENTATION CIBLÉE Organisé

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services [ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.

Plus en détail

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Dernière mise à jour : Juin 2010 Unité administrative : Coordonnateur

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions 1. Présentation de l ADIE o Qu est ce que l ADIE? o Notre mission o Nos activités 2. Approche e-sénegal o o o Double Approche Approche e-gouvernement Approche e-citoyen 3. Notre approche des formulaires

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Questionnaire d'évaluation

Questionnaire d'évaluation LABEL VILLE INTERNET 2012 Questionnaire d'évaluation Vie pratique / Vie quotidienne Accès à internet Quelles actions menez-vous pour faciliter l'accès public et l'usage d'internet? Le développement d'espaces

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur 1 Avant-propos Les données sont partout. Leur utilisation est au cœur des stratégies des grandes entreprises du numérique qui se déploient aujourd hui dans nombre de secteurs traditionnels. Elles sont

Plus en détail

Conférence de presse 17 mars 2008. Jean-Charles Hourcade, Directeur Général adjoint et CTO Thomson

Conférence de presse 17 mars 2008. Jean-Charles Hourcade, Directeur Général adjoint et CTO Thomson Conférence de presse 17 mars 2008 Jean-Charles Hourcade, Directeur Général adjoint et CTO Thomson 17 Actualité La Direction générale de la concurrence de la Commission européenne approuve le financement

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

La relation du grand public à internet dans le monde

La relation du grand public à internet dans le monde Février 2013 Sondage Ifop pour netexplo : La relation du grand public à internet dans le monde MEDIA & NUMERIQUE Avant propos Alors que nous évoluons dans une société de plus en plus connectée, le rapport

Plus en détail

SECTEUR BANCAIRE ETAT DES LIEUX DE L EXPERIENCE OMNICANAL EN LIGNE

SECTEUR BANCAIRE ETAT DES LIEUX DE L EXPERIENCE OMNICANAL EN LIGNE SECTEUR BANCAIRE ETAT DES LIEUX DE L EXPERIENCE OMNICANAL EN LIGNE Copyright Eptica 2014 1/ ETAT DES LIEUX 2014 LE SECTEUR BANCAIRE Dans son étude 2014, Eptica a étudié la qualité du Service Client en

Plus en détail

Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau

Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau Les chiffres Comparatif entre déclaratif et réalité de l utilisation du web au bureau Comportements des salariés sur Internet et enjeux à

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion

Plus en détail

LE FUTUR DU COMMERCE par

LE FUTUR DU COMMERCE par LE FUTUR DU COMMERCE par Présentation de OpinionWay Quelles sont les attentes des consommateurs Français? Suivez le débat sur Twitter avec le hashtag #ebayfdc Méthodologie Étude réalisée auprès échantillon

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Version 1 06.03.2013 Introduction La liberté d'expression et la

Plus en détail

Les attentes des acheteurs en ligne en 2015

Les attentes des acheteurs en ligne en 2015 Les attentes des acheteurs en ligne en 2015 Rapport d étude Février 2015 Sommaire 2. 1 Le dispositif 3 2 Principaux enseignements 7 3 Résultats détaillés 11 2 Le dispositif 3 Une étude pour mieux cerner

Plus en détail

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/#

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/# 1 sur 7 Accueil > En savoir plus > Fiches pratiques > Fiches pratiques > Ce que le "Paquet Télécom" change pour les cookies Fiche pratique Ce que le "Paquet Télécom" change pour les cookies 26 avril 2012

Plus en détail

Les marchés font-ils

Les marchés font-ils Le marché, la crise, l austérité et la croissance 5 Pascale-Marie Deschamps Les marchés font-ils la loi? Réponses aux idées reçues et aux solutions toutes faites Entretiens avec Pierre de Lauzun et Philippe

Plus en détail

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET 25/03/2015 Autorité de Régulation des Télécommunications et de la Poste 1 REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET Salou Abdou DORO ARTP

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac pba@eriomem.net Twitter: pbeyssac Trouvé sur Twitter 23 mars 2011 2 cloud? Mot vague Infrastructure (IaaS) Platform (PaaS) Software (SaaS) 23 mars

Plus en détail

Le Community Management

Le Community Management AvAnt-propos Que font les français quotidiennement? C est la question cruciale que toute entreprise (et leurs agences de communication) devrait se poser. Pourtant, la réponse est connue : 3 heures/jour

Plus en détail

POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC

POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC Service des communications Service des technologies de l information et des télécommunications Mai 2014 POLITIQUE D UTILISATION

Plus en détail

Institut Mines-Télécom. Chaire de recherche Valeurs et politiques des informations personnelles

Institut Mines-Télécom. Chaire de recherche Valeurs et politiques des informations personnelles Chaire de recherche Valeurs et politiques des informations personnelles 1- L ère des données massives 2 Un déluge de données devenu réalité quotidienne 3 + 1 Zettabytes en 2011 médias Contenus des utilisateurs

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Pour un marché de la télévision connectée centré sur le libre choix du consommateur

Pour un marché de la télévision connectée centré sur le libre choix du consommateur Septembre 2011 Pour un marché de la télévision connectée centré sur le libre choix du consommateur Contribution aux travaux de la mission de concertation sur les enjeux de la télévision connectée. Face

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Journée Internationale de la jeune fille et TICs Thème: <> Présentée par Mme Camara Aminata Kaba Avril 2015

Journée Internationale de la jeune fille et TICs Thème: <<Importance et perspectives des TIC>> Présentée par Mme Camara Aminata Kaba Avril 2015 Journée Internationale de la jeune fille et TICs Thème: Présentée par Mme Camara Aminata Kaba Avril 2015 Qu est-ce que les TIC? TIC: Technologie de l Information

Plus en détail

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale.

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale. Annexe 5 SCIENCES DE GESTION - CLASSE TERMINALE SPÉCIALITÉ : SYSTÈMES D INFORMATION DE GESTION Présentation Les technologies de l information et de la communication contribuent à la construction d'une

Plus en détail

Sécurité Applicative: Frein ou Accélérateur

Sécurité Applicative: Frein ou Accélérateur Sécurité Applicative: Frein ou Accélérateur Renaud Bidou (DenyAll) Patrick Chambet (C2S - Groupe Bouygues) RIAMS 2012 5/29/2012 Deny All 2012 1 5/29/2012 Deny All 2012 1 Agenda 1. Pourquoi sécuriser ses

Plus en détail

http://jaga.afrique-gouvernance.net La gestion adaptée et inclusive des affaires publiques en Afrique

http://jaga.afrique-gouvernance.net La gestion adaptée et inclusive des affaires publiques en Afrique Compte-rendu de l'atelier 4 http://jaga.afrique-gouvernance.net La gestion adaptée et inclusive des affaires publiques en Afrique Contexte et problématique La gestion des affaires publiques en Afrique

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

B7 : Mener des projets en travail collaboratif à distance

B7 : Mener des projets en travail collaboratif à distance Domaine B7 B7 : Mener des projets en travail collaboratif à distance KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 4 décembre 2009 Table des matières

Plus en détail

Internet et moi! ou comment Internet joue avec la data

Internet et moi! ou comment Internet joue avec la data cking, a r t e l, s e é n n Mes do Internet et moi! ou comment Internet joue avec la data Une édition Avec le soutien de Mes données, le tracking, Internet et moi Ça pose question! L objectif de ce petit

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica Internet a été conçu par les scientifiques, ce qui rend difficile son adaptation récente au

Plus en détail

Le Cloud Souverain Mythe ou réalité

Le Cloud Souverain Mythe ou réalité Le Cloud Souverain Mythe ou réalité Forum Atena 25 Avril 2013 Olivier Iteanu, Avocat & Didier Soucheyre, Fondateur et Président de Neo Telecoms Oui, mais est-ce une bonne idée? La CNIL relève ainsi que

Plus en détail

Actes du colloque. L Europe du droit face aux entreprises planétaires... 17

Actes du colloque. L Europe du droit face aux entreprises planétaires... 17 Table des matières In Memoriam Xavier de Roux... 5 Comité d organisation du colloque Les Entretiens d Amboise 2015... 7 Participants au colloque... 9 Sommaire... 13 Partie I Actes du colloque Colloque

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail