Tele-Lab - virtual IT Security Lab

Dimension: px
Commencer à balayer dès la page:

Download "Tele-Lab - virtual IT Security Lab"

Transcription

1 Tele-Lab - virtual IT Security Lab LLP-LdV-TOI-2009-LT

2 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Pays: Accroche marketing: Résumé: Tele-Lab - virtual IT Security Lab LLP-LdV-TOI-2009-LT-0037 Projets de transfert d'innovation Accordé LT-Lituanie Télé-Lab est un laboratoire de sécurité informatique virtuel et fournit un outil d'apprentissage en ligne vraiment avancé. Les étudiants et autres personnes intéressées à avoir les mains sur les expériences pratiques dans la sécurité TI dans les questions pertinentes peuvent apprendre et expérimenter diverses techniques et méthodes pour la protéger des systèmes et des informations numériques. Récemment, la sensibilisation en matière de sécurité informatique est devenue une grande chose - non seulement pour entreprises. Campagnes pour les étudiants essaient de mettre en évidence l'importance de la sécurité des TI, même dans de l'utilisateur début des années. Pratiques communes en matière d'éducation de sécurité - comme on le voit dans les cours d'informatique à la universités - se composent principalement de la littérature et les conférences. Dans le meilleur des cas, l'établissement d'enseignement offre stages pratiques dans un laboratoire dédié ordinateur isolé. En outre, il ya plus ou moins interactive applications e-learning autour. La plupart des offres existantes ne peut rien faire de plus de répandre des connaissances théoriques ou des informations de base. Description: Le Tele-Lab projet fournit un nouvel système d'e-learning pour la formation de sécurité pratiques dans le WWW et hérite des caractéristiques positives de laboratoires de sécurité hors ligne. Le Tele-Lab serveur consiste essentiellement en un système Web de tutorat et un environnement de formation construit des machines virtuelles. Le système de soutien scolaire propose trois types de contenus: les chapitres de l'information, des introductions à la sécurité et des outils des hackers et, enfin, des exercices pratiques. La concentration sur les outils de hacker est respectives au paradigme de l'enseignement offensive réalisée dans Tele-Lab. Thèmes: Sectors: Types de Produit: Information sur le produit: *** TIC *** Enseignement supérieur ** Formation tout au long de la vie ** Entreprise, TPE, PME * Divers * Formation ouverte et à distance *** Enseignement ** Information et Communication * Activités Spécialisées, Scientifiques Et Techniques Matériel d'apprentissage Site Internet Enseignement à distance Méthodes d'évaluation Symmetric Encryption - En savoir plus sur la cryptographie et de chiffrement symétrique. Exercices de cryptage des messages / déchiffrement utilisant GnuPG. Public-Key Encryption - Exercice comment utiliser GunPG et OpenSSL pour créer des paires de clés et certificates.exercise chiffrer et de signer avec les deux outils. Secure - En savoir plus sur les normes de sécurité , SMIME et OpenPGP.Exercise signature et le cryptage des messages via le client de messagerie Mozilla Thunderbird et Enigmail utilisant SMIME (PGP) tools. Mot de passe basé sur l'authentification - En savoir plus sur la sécurité de passe et l'exercice de décodage des mots de passe avec le John-the-pirate Ripple. Contrôle d'accès - Démontrer comment les mécanismes de contrôle d'accès sous Linux ne sont pas respectées par Buffer Overflow. Port Scan - s'exercer à trouver des services sur l'hôte cible avec Nmap et fermer les services inutiles. Firewalls - Exercice de configurer un filtre de paquets iptables et la mise en place 2

3 Information sur le projet Page Web du projet: d'un firewall sous Linux. Détection d'intrusion - l'exercice d'établissement en place l'ids Snort program.detecting attaques à partir des fichiers log de Snort. Balayage de sécurité - Exercice de scanner le serveur cible pour obtenir des systèmes vulnerabilities.patching en place de systèmes ou de fermer des services vulnérables. Man-in-the-Middle - Démontrer comment l'homme-in-the-middle attaques compromettre les sessions SSL. WLAN Security - En savoir plus sur renifleurs liées WEP et des craquelins. 3

4 Contractant du projet Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Vilnius Gediminas Technical University Vilnius Lietuva LT-Lituanie Université/école supérieure spécialisée/academie Personne de contact Nom: Adresse: Ville: Pays: Téléphone: Fax: Site internet: Egle Svedaite Sauletekio av. 11 Vilnius LT-Lituanie

5 Coordinateur Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Vilnius Gediminas Technical University Vilnius Lietuva LT-Lituanie Université/école supérieure spécialisée/academie Personne de contact Nom: Adresse: Ville: Pays: Téléphone: Fax: Site internet: Egle Svedaite Sauletekio av. 11 Vilnius LT-Lituanie

6 Partenaire Partner 1 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: AMALGAMA INFORMATION MANAGEMENT LTD Nicosia Kypros / Kibris CY-Chypre Entreprise de petite et de moyenne taille (jusqu'à 250 employés) Partner 2 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: nsoft, JSC Vilnius Lietuva LT-Lituanie Entreprise de petite et de moyenne taille (jusqu'à 250 employés) Partner 3 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Hasso-Plattner-Institut fur Softwaresystemtechnik GmbH Potsdam Berlin DE-Allemagne Université/école supérieure spécialisée/academie 6

7 Produits Laboratory beta version Quality rating and evaluation reports Strategical plan for future cooperation Logotype of the project Localized user manuals Web site of the project New teaching material and methodology Video about Tele-Lab Paper - Brochures about Tele Lab Article about Tele-Lab and ES members 7

8 Produit 'Laboratory beta version' Titre: Laboratory beta version Type de Produit: Site Internet Texte marketing: Description: Laboratory beta version vgtu.telelab.lt Cible: Students, teachers Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais grec moderne allemand lituanien 8

9 Produit 'Quality rating and evaluation reports' Titre: Quality rating and evaluation reports Type de Produit: Méthodes d'évaluation Texte marketing: Description: The main report of quality and evaluation of transfered virtual IT lab and manuals, methodology. Cible: All Partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais 9

10 Produit 'Strategical plan for future cooperation' Titre: Strategical plan for future cooperation Type de Produit: Programme/curriculum Texte marketing: Description: Public availability of Telelab, further improvements of the system Cible: All partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais 10

11 Produit 'Logotype of the project' Titre: Logotype of the project Type de Produit: Autres Texte marketing: Description: The brand of the project, symbol Cible: All partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: 11

12 Produit 'Localized user manuals' Titre: Localized user manuals Type de Produit: Autres Texte marketing: Description: Localized user manuals were created in order to have end-users, lecturers and administrators easily access and learn how to use the system according to various quality of knowledge and cultural habits Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: allemand anglais lituanien grec moderne 12

13 Produit 'Web site of the project' Titre: Web site of the project Type de Produit: Site Internet Texte marketing: Description: Web site of the project with presented partners, consortium, aims, goals. The widely accessible presentation of the project Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: telelab.vgtu.lt Langues de produit: allemand anglais lituanien grec moderne 13

14 Produit 'New teaching material and methodology' Titre: New teaching material and methodology Type de Produit: Autres Texte marketing: Description: Creating new material for new study programs and new methodology, working with new system like virtual security laboratory Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais lituanien grec moderne allemand 14

15 Produit 'Video about Tele-Lab' Titre: Video about Tele-Lab Type de Produit: Film Texte marketing: Description: Video clip about the working specifics of the system Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: 15

16 Produit 'Paper - Brochures about Tele Lab' Titre: Paper - Brochures about Tele Lab Type de Produit: Autres Texte marketing: Description: Brochures about Tele-Lab virtual security laboratory to give away at conferences, meetings and so on Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: lituanien anglais allemand grec moderne 16

17 Produit 'Article about Tele-Lab and ES members' Titre: Article about Tele-Lab and ES members Type de Produit: Autres Texte marketing: Description: Articles in various sources of media about the system and project Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: allemand grec moderne anglais lituanien 17

18 Événements workshop Date Description workshop Cible Public Informations de contact Événement non public Vilnius Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Potsdame Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Stambul Date et lieu 18

19 Événements initial meeting Date Description initial meeting Cible Public Informations de contact Événement non public Vilnius Date et lieu 3rd meeting Date Description 3rd meeting Cible Public Informations de contact Événement non public Nycosia Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Berlin Date et lieu 19

20 Événements Review meeting Date Description Review meeting Cible Public Informations de contact Événement non public Berling Date et lieu initial meeting Date Description initial meeting Cible Public Informations de contact Événement non public Vilnius Date et lieu 20

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Adapting, Improving and Disseminating an INnovation Management Training Package through Blended Learning Techniques (MINT)

Adapting, Improving and Disseminating an INnovation Management Training Package through Blended Learning Techniques (MINT) Adapting, Improving and Disseminating an INnovation Management Training Package through Blended Learning Techniques (MINT) LdV-TOI-2007-CY-167715 1 through Blended Learning Techniques (MINT) (LdV-TOI-2007-CY-167715)

Plus en détail

Weighing Academy Introduction de technologies digitales

Weighing Academy Introduction de technologies digitales Weighing Academy Introduction de technologies digitales CZ/07/LLP LdV/TOI/134014 1 Information sur le projet Titre: Code Projet: Année: 2007 Type de Projet: Statut: Accroche marketing: Résumé: Description:

Plus en détail

Electronic Technology Assemblée pour des applications virtuelles et pratiques

Electronic Technology Assemblée pour des applications virtuelles et pratiques Electronic Technology Assemblée pour des applications virtuelles et pratiques 2013-1-TR1-LEO05-47531 1 Information sur le projet Titre: Code Projet: Année: 2013 Type de Projet: Statut: Accroche marketing:

Plus en détail

La formation des médiateurs culturels en utilisant de nouveaux logiciels de Réseautage Social

La formation des médiateurs culturels en utilisant de nouveaux logiciels de Réseautage Social Réseautage Social 518736-LLP-1-2011-1-GR-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2011 Type de Projet: Statut: Accroche marketing: Résumé: Description: La formation des médiateurs

Plus en détail

PeTEX Plateforme pour e-learning et expérimentation télémétrique

PeTEX Plateforme pour e-learning et expérimentation télémétrique PeTEX Plateforme pour e-learning et expérimentation télémétrique 142270-LLP-1-2008-1-DE-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing:

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

Lean Six Sigma Academy

Lean Six Sigma Academy Lean Six Sigma Academy LLP-LdV-TOI-2009-1-NL1-LEO05-01603 1 Information sur le projet Titre: Code Projet: Lean Six Sigma Academy LLP-LdV-TOI-2009-1-NL1-LEO05-01603 Année: 2009 Type de Projet: Statut: Accroche

Plus en détail

European Manger for Foreign Trade - Export / Import (EMfEI)

European Manger for Foreign Trade - Export / Import (EMfEI) European Manger for Foreign Trade - Export / Import (EMfEI) DE/09/LLP-LdV/TOI/147244 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Accroche marketing: European Manger

Plus en détail

Le jeu d'apprentissage

Le jeu d'apprentissage Le jeu d'apprentissage UK/07/LLP-LdV/TOI-009 1 Information sur le projet Titre: Code Projet: Le jeu d'apprentissage UK/07/LLP-LdV/TOI-009 Année: 2007 Type de Projet: Statut: Accroche marketing: Résumé:

Plus en détail

Ligne droits de propriété intellectuelle pour les petites et moyennes entreprises

Ligne droits de propriété intellectuelle pour les petites et moyennes entreprises Ligne droits de propriété intellectuelle pour les petites et moyennes entreprises 2009-1-TR1-LEO05-08625 1 Information sur le projet Titre: Code Projet: Ligne droits de propriété intellectuelle pour les

Plus en détail

Des modules d'apprentissage dans différents langages pour les non -voyants et mal voyants

Des modules d'apprentissage dans différents langages pour les non -voyants et mal voyants Des modules d'apprentissage dans différents langages pour les non -voyants et mal voyants 2009-1-TR1-LEO05-08643 1 Information sur le projet Des modules d'apprentissage dans différents langages pour les

Plus en détail

La suite collaborative "Multimedia Conference" proposée par Orange Business Services

La suite collaborative Multimedia Conference proposée par Orange Business Services La suite collaborative "Multimedia Conference" proposée par Orange Business Services Orange Labs Christian COLLETTE, Recherche & Développement 26 juin 2008, présentation à l'ecole Polytechnique Les outils

Plus en détail

Responsable Certified Business Process

Responsable Certified Business Process Responsable Certified Business Process 2010-1-RO1-LEO05-07445 1 Information sur le projet Titre: Code Projet: Année: 2010 Type de Projet: Statut: Accroche marketing: Résumé: Description: Thèmes: Sectors:

Plus en détail

Amélioration de la performance des entreprises par la formation des salariés

Amélioration de la performance des entreprises par la formation des salariés DE/13/LLP-LdV/TOI/147655 1 Information sur le projet Titre: Code Projet: Année: 2013 Type de Projet: Statut: Accroche marketing: Amélioration de la performance des entreprises par la formation des salariés

Plus en détail

SELF EVALUATION IN KONYA REGION

SELF EVALUATION IN KONYA REGION SELF EVALUATION IN KONYA REGION 2008-1-TR1-LEO05-03199 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: SELF EVALUATION IN KONYA REGION 2008-1-TR1-LEO05-03199

Plus en détail

nous parlons 2011-1-ES1-LEO05-35947 http://www.adam-europe.eu/adam/project/view.htm?prj=9114

nous parlons 2011-1-ES1-LEO05-35947 http://www.adam-europe.eu/adam/project/view.htm?prj=9114 nous parlons 2011-1-ES1-LEO05-35947 1 Information sur le projet Titre: Code Projet: nous parlons 2011-1-ES1-LEO05-35947 Année: 2011 Type de Projet: Statut: Accroche marketing: Projets de transfert d'innovation

Plus en détail

Interactive Video Conference Based Culinary Competence Development

Interactive Video Conference Based Culinary Competence Development 20081NL1LEO0500485 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Résumé: Interactive Video Conference Based Culinary Competence Development Interactive

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF

2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF 2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF Kick off transnational project meeting June 6 & 7th 2011 6 et 7 Juin 2011 CERGY/ VAL D OISE Monday june 6th morning

Plus en détail

2008-1-TR1-LEO05-03203. http://www.adam-europe.eu/adam/project/view.htm?prj=4678

2008-1-TR1-LEO05-03203. http://www.adam-europe.eu/adam/project/view.htm?prj=4678 pratiques de contrôle environnemental de la pollution pour les décideurs et les experts environnementaux / Staff 2008-1-TR1-LEO05-03203 1 Information sur le projet Titre: Code Projet: Année: 2008 Type

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation

CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation 2012-1-FR1-LEO05-34215 http://www.adam-europe.eu/adam/project/view.htm?prj=10689

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

La formation interculturelle des infirmières en Europe

La formation interculturelle des infirmières en Europe La formation interculturelle des infirmières en Europe UK/10/LLP-LdV/TOI-386 http://www.adam-europe.eu/adam/project/view.htm?prj=6699 1 Information sur le projet Titre: Code Projet: La formation interculturelle

Plus en détail

Enseignement Vocationnel sur les Operations de Business to Business

Enseignement Vocationnel sur les Operations de Business to Business Enseignement Vocationnel sur les Operations de Business to Business 2009-1-TR1-LEO05-08630 1 Information sur le projet Titre: Code Projet: Enseignement Vocationnel sur les Operations de Business to Business

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

Préparation à l accès au financement en capital propre 2

Préparation à l accès au financement en capital propre 2 Préparation à l accès au financement en capital propre 2 UK/08/LLP-LdV/TOI/163_158 1 Information sur le projet Code Projet: Préparation à l accès au financement en capital propre 2 (UK/08/LLP- Titre: Préparation

Plus en détail

Systèmes d Information Sécurisés

Systèmes d Information Sécurisés Majeure de 3 ème année Systèmes d Information Sécurisés Ludovic Mé Campus de Rennes (in)sécurité Informatique (in)sécurité Informatique (in)sécurité Informatique (in)sécurité Informatique (in)sécurité

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Towards a sustainable university-enterprise partnership scheme in Tunisia. Practical Training at Saarland University 29-30 November 2010

Towards a sustainable university-enterprise partnership scheme in Tunisia. Practical Training at Saarland University 29-30 November 2010 Towards a sustainable university-enterprise partnership scheme in Tunisia Practical Training at Saarland University 29-30 November 2010 La Grande Région SaarLorLux Luxembourg Lorraine (France) Huit Facultés

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Auto-évaluation en lycée professionnel

Auto-évaluation en lycée professionnel Auto-évaluation en lycée professionnel 2011-1-FR1-LEO05-24398 1 Information sur le projet Titre: Code Projet: Auto-évaluation en lycée professionnel 2011-1-FR1-LEO05-24398 Année: 2011 Type de Projet: Statut:

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

LLP-LdV/TOI/2007-FR-038. http://www.adam-europe.eu/adam/project/view.htm?prj=4155

LLP-LdV/TOI/2007-FR-038. http://www.adam-europe.eu/adam/project/view.htm?prj=4155 processus Ressources Humaines intégrant la responsabilité sociale LLP-LdV/TOI/2007-FR-038 1 Information sur le projet Titre: Code Projet: Année: 2007 Type de Projet: Statut: Accroche marketing: Transfert

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau

PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau 502419-LLP-1-2009-1-GR-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Pays: Accroche

Plus en détail

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET PROGRAMME D APPUI A LA QUALITE AMELIORATION DE LA QUALITE DE L ENSEIGNEMENT SUPERIEUR TITRE DU PROJET VERS L EXCELLENCE DANS LA FORMATION ETABLISSEMENT GESTIONNAIRE DU PROJET ISET DE NABEUL JUILLET 2009

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,

Plus en détail

Business Process Modelling for Governance SPICE & Internal Financial Control

Business Process Modelling for Governance SPICE & Internal Financial Control Business Process Modelling for Governance SPICE & Internal Financial Control 2010-1-HU1-LEO05-00036 http://www.adam-europe.eu/adam/project/view.htm?prj=6635 1 Information sur le projet Titre: Code Projet:

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3)

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Table des matières I.Présentation de l atelier...2 1. Définition...2 2. Architecture générale

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

QUALECO - Qualité et Développement Durable pour les organismes de formation -

QUALECO - Qualité et Développement Durable pour les organismes de formation - QUALECO - Qualité et Développement Durable pour les organismes de formation - 503729-LLP-1-2009-1-FR-LEONARDO-LMP 1 Information sur le projet Titre: QUALECO - Qualité et Développement Durable pour les

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

BIOMETRICS FOR HIGH-VALUE SERVICES

BIOMETRICS FOR HIGH-VALUE SERVICES BIOMETRICS FOR HIGH-VALUE SERVICES L utilisation de la biométrie constitue désormais une tendance de fond sur le marché grand public. Elle redéfinit l expérience utilisateur de l authentification en conciliant

Plus en détail

ACCOMPAGNEMENT A L'EMPLOI SECURISE / ACCES

ACCOMPAGNEMENT A L'EMPLOI SECURISE / ACCES ACCOMPAGNEMENT A L'EMPLOI SECURISE / ACCES 2009-1-FR1-LEO05-07348 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Accroche marketing: Résumé: ACCOMPAGNEMENT A L'EMPLOI

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Courses available for exchange students 4th year

Courses available for exchange students 4th year Academic year 2012-2013 Courses available for exchange students 4th year - International semester - Semester 7 (French level required : B2 min) - Semester 8 (Limited number of place per major) * European

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

COPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

COPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED. FONDATION ALCATEL-LUCENT: APPORT DES ENTREPRISES DES TIC DANS LES COMMUNAUTÉS TIC & RSE un duo gagnant pour le développement entrepreneurial en Afrique Mars 2015 UN MONDE ULTRA CONNECTÉ Carte des réseaux

Plus en détail

European Business to Business Sales Institute

European Business to Business Sales Institute European Business to Business Sales Institute FR/05/B/P/PP-152044 1 Information sur le projet Titre: Code Projet: Année: 2005 European Business to Business Sales Institute FR/05/B/P/PP-152044 Type de Projet:

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

ESPE ACADEMIE BORDEAUX Référence GALAXIE : 69

ESPE ACADEMIE BORDEAUX Référence GALAXIE : 69 ESPE ACADEMIE BORDEAUX Référence GALAXIE : 69 Numéro dans le SI local : 0076 Référence GESUP : Corps : Maître de conférences Article : 26-I-1 Chaire : Non Section 1 : 71-Sciences de l'information et de

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Transfer of administrative and pedagogical tools useful to manage mobility Project

Transfer of administrative and pedagogical tools useful to manage mobility Project 2012-1-FR1-LEO05-34954 1 Information sur le projet Titre: Code Projet: Année: 2012 Type de Projet: Statut: Pays: Accroche marketing: Transfer of administrative and pedagogical tools useful to manage mobility

Plus en détail

Dispositif : da01 - Animations pédagogiques. Module da-01 : 01 - Apprentissages coopératifs en maternelle

Dispositif : da01 - Animations pédagogiques. Module da-01 : 01 - Apprentissages coopératifs en maternelle Dispositif : da01 - Animations pédagogiques Identifiant : 13D0906003 Inscription : Public désigné, ne pas s'inscrire Objectifs généraux : Maîtrise de la langue, Mathématiques et culture scientifique, culture

Plus en détail

EUSR - Union européenne sauvetage spécial - médecine

EUSR - Union européenne sauvetage spécial - médecine EUSR - Union européenne sauvetage spécial - médecine 2010-1-SI1-LEO05-01628 1 Information sur le projet Titre: Code Projet: Année: 2010 Type de Projet: Statut: Accroche marketing: Résumé: Description:

Plus en détail

Le projet WIKIWATER The WIKIWATER project

Le projet WIKIWATER The WIKIWATER project Le projet WIKIWATER The WIKIWATER project Eau et assainissement pour tous Water and sanitation for all Faire connaitre facilement les moyens techniques, financiers, éducatifs ou de gouvernance pour faciliter

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

I RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN

I RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN I RENALA Research and Education Network for Academic and Learning Activities The Madagascar NREN OBJECTIVES "Equipping the universities and research centers in a national network dedicated logically meets

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION & DE LA FORMATION DIRECTION GÉNÉRALE DES PROGRAMMES & DE LA FORMATION CONTINUE Direction des Programmes & des Manuels scolaires PROGRAMMES D INFORMATIQUE

Plus en détail

Mit der Sprache der Mode - MOSCHUPRAX PLM 12

Mit der Sprache der Mode - MOSCHUPRAX PLM 12 Mit der Sprache der Mode - MOSCHUPRAX PLM 12 AT/12/LLP-LdV/PLM/158086 1 Information sur le projet Titre: Mit der Sprache der Mode - MOSCHUPRAX PLM 12 Code Projet: AT/12/LLP-LdV/PLM/158086 Année: 2012 Type

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

JUBILEE: De nouvelles compétences pour un nouveau métier dédié à l'efficacité énergétique du bâtiment

JUBILEE: De nouvelles compétences pour un nouveau métier dédié à l'efficacité énergétique du bâtiment énergétique du bâtiment 2013-1-FR1-LEO05-49037 1 Information sur le projet Titre: Code Projet: JUBILEE: De nouvelles compétences pour un nouveau métier dédié à l'efficacité énergétique du bâtiment 2013-1-FR1-LEO05-49037

Plus en détail

Qu'est-ce que APP/ PBL?

Qu'est-ce que APP/ PBL? Qu'est-ce que APP/ PBL? L'apprentissage par problèmes (APP, en anglais Problem Based Learning - PBL) est une méthode didactique dans laquelle les étudiant(e)s sont confronté(e)s à des situations réalistes.

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/

Plus en détail