Les Dangers d Internet
|
|
- Brian Abel Savard
- il y a 7 ans
- Total affichages :
Transcription
1 Les Dangers d Internet Risques et Bons Réflexes ANSSI - SICTIAM - Jeudi 6 octobre 2016
2 L ANSSI Positionnement Premier Ministre SGDSN Secrétariat Général de la Défense et de la Sécurité Nationale Coordination interministérielle en matière de défense et de sécurité nationale ANSSI Agence Nationale de Sécurité des Systèmes d Information Autorité nationale en matière de sécurité et de défense des systèmes d information Jeudi 10 octobre 2016 Les Dangers d'internet 2
3 Les enjeux de la SSI Système d information Ensemble organisé de ressources : Matériels Logiciels Personnels Données Procédures (et processus) Permettant de traiter : Collecter Regrouper Classifier Diffuser De l information Jeudi 10 octobre 2016 Les Dangers d'internet 3
4 Les enjeux de la SSI Système d information Pourquoi le protéger? Convoitise, hétérogénéité, omniprésence : L informatique est partout : ordinateurs, téléphones, photocopieurs, voitures, frigos, télévisions, montres, jouets, maisons, etc. Sous des formes parfois inattendues : vélo (Vélib') Protéger pour : Etablir, maintenir, restaurer la confiance dans le SI Jeudi 10 octobre 2016 Les Dangers d'internet 4
5 Vulnérabilité, Menace, Attaque Les impacts Tout ce qui peut atteindre la valeur intrinsèque d'une entreprise ou d'une organisation : Activité Image Valeur financière directe (production) ou indirecte (bourse) Ressources Tout ce qui peut être atteint au travers de l'entreprise ou de l'organisation : Les personnes Les autres organisations Les biens Jeudi 10 octobre 2016 Les Dangers d'internet 5
6 Les enjeux de la SSI Système d information L humain est à l origine et au cœur du dispositif Jeudi 10 octobre 2016 Les Dangers d'internet 6
7 Vulnérabilité, Menace, Attaque Motivations et profils d attaquants LUCRATIVE Cyber-mercenaires Officines IDEOLOGIQUE Hacktivistes Cyber-terroristes Cyber-patriotes ÉTATIQUE Unités spécialisées LUDIQUE Adolescents désœuvrés (script-kiddies) TECHNIQUE Hackers chevronnés Développeurs PATHOLOGIQUE Vengeurs Employés mécontents Jeudi 10 octobre 2016 Les Dangers d'internet 7
8 Panorama des menaces Les sources de menaces Etat tiers -Capacités + Cyberdélinquant Concurrents Groupe de cybercriminels Personnel interne + Exposition - Jeudi 10 octobre 2016 Les Dangers d'internet 8
9 Vulnérabilité, Menace, Attaque Finalités poursuivies ESPIONNAGE PRÉ-POSITIONNEMENT STRATÉGIQUE (INVASION) AGITATION - PROPAGANDE DESTRUCTION FRAUDE NEUTRALISATION Jeudi 10 octobre 2016 Les Dangers d'internet 9
10 Hameçonnage Ingénierie sociale Panorama des menaces Mots de passe faibles Intrusions Virus Types de Menaces Déni de service distribué (DDOS) Rançongiciels (Ransomware) Image de marque (e-reputation) Jeudi 10 octobre 2016 Les Dangers d'internet 10
11 Toutes les menaces Hameçonnage Ingénierie sociale Les Bonnes Pratiques Mots de passe faibles Intrusions Virus Réflexes Déni de service distribué Rançongiciels Image de marque Dépasser la honte Perspicacité et Sang-Froid Méfiance Méthode Mises à jour Antivirus Mises à jour Méfiance et Perspicacité Veille et Méthode Jeudi 10 octobre 2016 Les Dangers d'internet 11
12 Les Bonnes Pratiques Guide des bonnes pratiques de l informatique 1. Choisir avec soin des mots de passe 2. Mettre à jour régulièrement vos logiciels 3. Bien connaître ses utilisateurs et ses prestataires 4. Effectuer des sauvegardes régulières 5. Sécuriser l accès Wi-Fi de votre entreprise 6. Etre aussi prudent avec son ordiphone (smartphones) ou sa tablette qu avec son ordinateur 7. Protéger ses données lors de ses déplacements 8. Etre prudent lors de l utilisation de sa messagerie 9. Téléchargement ses programmes sur les sites officiels des éditeurs 10. Etre vigilant lors d un paiement sur Internet 11. Séparer les usages personnels des usages professionnels 12. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique Jeudi 10 octobre 2016 Les Dangers d'internet Page/Pages 12
13 Les Bonnes Pratiques En complément N ayez pas honte de dire ce qui vous est arrivé ; Eteindre son poste de travail lors d absence prolongée : nuit, week-end, périodes de congés ; Principe du bureau vide : tout document sensible y compris brouillon doit être rangé dans un meuble fermant à clef (Bureau, armoire,...) ; Gestion des papiers (destructeur) ; Echanges entre collaborateurs hors entreprise : attention aux conversations dans le train, hall d hôtel, restaurant ; Chiffrer les données sensibles et les échanges d information ; Utiliser des outils de sécurité (antivirus, pare-feux, etc.) ; Analyse des supports USB avec un antivirus ; Assurer une veille SSI (actualités, vulnérabilités publiés, nouvelles menaces, ) et consulter les sites de référence. Jeudi 10 octobre 2016 Les Dangers d'internet 13
14 Les Bonnes Pratiques En complément Agence Nationale de la Sécurité des Systèmes d information Guide des bonnes pratiques de l informatique Guide hygiène informatique Passeport de conseils au voyageur CERT-Fr (ANSSI) Jeudi 10 octobre 2016 Les Dangers d'internet 14
15 Merci pour votre attention Jeudi 10 octobre 2016 Les Dangers d'internet 15
L Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailDiagnostic Numérique de Territoire VERNET-LES-BAINS
Diagnostic Numérique de Territoire VERNET-LES-BAINS CONTACT : Emilie Office de Tourisme VERNET-LES-BAINS Tel : 04 68 05 55 35 Eg.otvernet@orange.fr 2 RAPPEL : - 58% des Français partis en vacances en 2011
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailDIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION
DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.
Plus en détailà l intelligence économique
Délégation interministérielle à l intelligence économique Délégation interministérielle à l intelligence économique Avril 2014 Kit de présentation Qu est-ce-que c est? DIESE-Lab est un logiciel évaluant
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailFAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015
TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...
Plus en détailFonction Publique Territoriale
Fonction Publique Territoriale CONCOURS D ADJOINT TECHNIQUE TERRITORIAL PRINCIPAL DE 2EME CLASSE DES ETABLISSEMENTS D ENSEIGNEMENT SPECIALITE : MAGASINAGE DES ATELIERS MERCREDI 17 SEPTEMBRE 2008 EPREUVE
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailN e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r
N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5
Plus en détailLA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE
LA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE 2Se 20 Avenue des Cathares 11700 AZILLE 09 72 17 05 22 06 01 97 13 58 infos@2se-paca.com http://2se-paca.com
Plus en détailUne équipe à votre disposition
Une équipe à votre disposition Communication - Promotion - Relation presse Photothèque, vidéothèque Animation numérique de territoire Gestion et animation du site internet : public et pro Animation réseaux
Plus en détailévénements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également
événements Fête de la science D Du 9 au 13 octobre 2013 A la découverte des dernières innovations technologiques et numériques. Fête de l internet D Mars 2014 Ateliers, conférence C est le moment de pousser
Plus en détailREUNION D INFORMATION OFFICE DE TOURISME DES MONTS DE LACAUNE 26 MAI 2014
REUNION D INFORMATION OFFICE DE TOURISME DES MONTS DE LACAUNE 26 MAI 2014 Quelques données et tendances fortes : + de 80% des internautes européens préparent leurs séjours en ligne 91% des voyageurs français
Plus en détailGUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi
GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot
Plus en détailDiagnostic Numérique du Territoire
Diagnostic Numérique du Territoire 2014 Office de Tourisme Dieppe-Maritime Sommaire Introduction... 3 Contexte et état des lieux... 5 Pourquoi un diagnostic numérique du territoire... 9 Méthodologie...
Plus en détailPRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»
PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones» Alain RIVIERE 1 sommaire -Evolution et Révolution numérique -La Sécurité de l Information (SSI) -Le domaine des smartphones
Plus en détailGUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Plus en détailLE FUTUR DU COMMERCE par
LE FUTUR DU COMMERCE par Présentation de OpinionWay Quelles sont les attentes des consommateurs Français? Suivez le débat sur Twitter avec le hashtag #ebayfdc Méthodologie Étude réalisée auprès échantillon
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailAtelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Plus en détailOffice de Tourisme d Orléans
Office de Tourisme d Orléans Recommandation stratégie web Analyse 2 cibles prioritaires ont été privilégiées : développement de la fréquentation touristique des profils : - public local + public parisien
Plus en détailVous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad
1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailLe service CinéGV permet de télécharger depuis une borne, des centaines de films ou séries TV, en 30 secondes sur clé USB ou carte SD.
Le service CinéGV permet de télécharger depuis une borne, des centaines de films ou séries TV, en 30 secondes sur clé USB ou carte SD. Le client profite ainsi de sa vidéo sur son ordinateur portable, tablette
Plus en détailChoisissez votre relation avec votre banque, partout et à tout moment.
Quotidien Choisissez votre relation avec votre banque, partout et à tout moment. Banque en ligne internet - mobile - téléphone Nos sites web Depuis votre ordinateur ou votre tablette www.ca-toulouse31.fr
Plus en détailCapacité de mémoire Tablettes
Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM
Plus en détailREPRESENTACION PERMANANTE DE ESPAÑA ANTE LA UNION EUROPEA
CAHIER DES PRESCRIPTIONS TECHNIQUES SERVICE D ENTRETIEN DES LOCAUX DE LA REPRESENTATION (BRUXELLES) 1. LOCAUX À ENTRETENIR Les bâtiments à nettoyer sont ceux situés : Bd. du Régent 50 à 1000 Bruxelles:
Plus en détailTrois entités forment notre groupe : Découvrez notre univers et rejoignez-nous. PARTN AIR GROUP 10 route des flandres 60700 St Martin Longueau
La philosophie de Partn air Group est simple : créer des pôles de compétences dans tous les domaines autour de l aéronautique. Chaque collaborateur possède une fibre «aéro», qu il soit créatif, développeur
Plus en détailPrésenté par Constable Perry Madelon Road Safety Unit Traffic Branch
Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch Qu est-ce que la distraction au volant? La distraction au volant s entend de tout ce qui détourne l attention accordée à la conduite.
Plus en détailACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ACTIVITES
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailÉtude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus.
Méthodologie Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus. L échantillon a été constitué selon la méthode des
Plus en détailVraiment exclusive. Comme vos exigences. Vraiment unique. Comme vous. Visa Platinum
Vraiment exclusive. Comme vos exigences. Vraiment unique. Comme vous. Visa Platinum Pour un style de vie qui allie particularité et individualité. Visa Platinum Les personnes ayant des exigences élevées
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailCosmina TRIFAN trifan_cosmina@yahoo.com Chef de projets Webmarketing, Pentalog WebSchool Orleans
Cosmina TRIFAN trifan_cosmina@yahoo.com Chef de projets Webmarketing, Pentalog WebSchool Orleans GOOGLE ADWORDS INTRODUCTION LE REFERENCEMENT PAYANT (Search Engine Advertising) La strategie du referencement
Plus en détailLe profil des acheteurs à distance et en ligne
Le profil des acheteurs à distance et en ligne Étude réalisée pour le compte de La FEVAD, La Poste, Reed Exhibitions, CCI Grand Lille 24 octobre 2012 Synthèse de l étude - 1 LES HABITUDES DE CONSOMMATION
Plus en détailLa distribution et le marketing numériques
La distribution et le marketing numériques E-commerce : un développement solide L e-commerce transforme la manière avec laquelle les clients ont accès et achètent leurs produits. Avec, en point d orgue,
Plus en détailGuide pour la création d une micro-crèche
Guide pour la création d une micro-crèche Guide du porteur de projet www.doubs.fr 1 Sommaire Préambule p. 2 Introduction p. 2 Démarche pour la création d une micro-crèche p. 3 Réglementation Procédure
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSécurité de l'information
Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification
Plus en détailASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE
ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE
Plus en détailGuide d utilisation 2012
Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailMINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION DROIT
Plus en détailSécurité des données en télétravail
Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE
CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou
Plus en détailCOMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?
DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives
Plus en détailREPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES
REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES UNITES ET VARIABLES A REPERTORIER SEMINAIRE DU CEFIL SUR L AVANCEMENT DES TRAVAUX CONCERNANT LA MISE EN PLACE D UN REPERTOIRE D ENTREPRISES NATIONAL
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailExpérimentation de l usage du smartphone dans l enseignement technologique S.T.M.G.
Expérimentation de l usage du smartphone dans l enseignement technologique S.T.M.G. Enseignant : Christine BOLIN, professeur d économie et de gestion lycée Koeberlé Selestat (67) Descriptif : Classes concernées
Plus en détailComité syndical 29 avril 2015 à Janzé
Comité syndical 29 avril 2015 à Janzé Les missions du Pays touristique (inscrites dans les statuts du Syndicat Mixte). 1. Élaborer et participer à la mise en œuvre d un projet de développement touristique
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailMegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailLa responsabilité des directeurs d unité
9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.
Plus en détailLe Limousin à Très Haut Débit DOSSIER DE PRESSE. Lundi 14 avril 2014 DOSSIER DE PRESSE
Le Limousin à Très Haut Débit Lundi 14 avril 2014 DOSSIER DE PRESSE DOSSIER DE PRESSE 1 Communiqué de synthèse - Lundi 14 avril 2014 Le Limousin accueille la Mission France Très Haut Débit Le lundi 14
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailV 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
Plus en détailMUTATIONS ECONOMIQUES
MUTATIONS ECONOMIQUES LES ATTENDUS D'AGEFOS PME SUR LE PROJET : TRANSITION NUMERIQUE CE DOCUMENT EST A DESTINATION DES ORGANISMES DE FORMATION SOUHAITANT SE POSITIONNER SUR LE PROJET TRANSITION NUMERIQUE
Plus en détailGUIDE COMPLET APP STORE OPTIMIZATION. Comment bien référencer son application dans les stores?
GUIDE COMPLET APP STORE OPTIMIZATION Comment bien référencer son application dans les stores? TABLE DES MATIERES PARTIE 1 : L APP STORE OPTIMIZATION, C EST QUOI? PARTIE 2 : ANALYSE DE LA CONCURRENCE PARTIE
Plus en détailPiratrax 2012 Danger - Effacer vos traces
Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant
Plus en détailSécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015
Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault Dossier de presse 2015 SOMMAIRE Avant-propos I. LA SÉCURITÉ DES DONNÉES INFORMATIQUES Un enjeu majeur pour les PME et
Plus en détailS informer et se développer avec internet
S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet
Plus en détailDossier de presse. Opération vacances à la neige : accueillir les vacanciers en toute sécurité, une préoccupation majeure pour les services de l état
Dossier de presse Opération vacances à la neige : accueillir les vacanciers en toute sécurité, une préoccupation majeure pour les services de l état le mercredi 11 janvier 2015 à la Clusaz Contact : Service
Plus en détailCharte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG
Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...
Plus en détailRetrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée
Objectifs : Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée Étapes à suivre : Formez des groupes de 2 étudiants
Plus en détailDEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION
HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :
Plus en détailLES TENDANCES DU MANAGEMENT
Université d été Vendredi 30 mai 2008 Au château de la Pigossière LES TENDANCES DU MANAGEMENT Sur la période 2005/2010 Le management à distance Sommaire I- Le management à distance: pourquoi? Les raisons
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailRépublique Algérienne Démocratique et Populaire
République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour
Plus en détailVu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;
DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS
Plus en détailLes produits de nettoyage : hygiène, évolution avec la technologie, sensibilisation et écologie.
Les produits de nettoyage : hygiène, évolution avec la technologie, sensibilisation et écologie. Le nettoyage est plus qu une problématique ayant trait à l hygiène. Bien sûr cet aspect est essentiel, et
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailMise en lumière de votre excellence
isycard Sommelier Cartes & Menus numériques : tablettes, smartphones, bornes tactiles 39 90 H.T. / mois Mise en lumière de votre excellence hôtels restaurants bars boutiques spas vins isycard Sommelier
Plus en détailAchats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com
Achats en ligne et conversion Le marketing à la performance, du premier affichage au dernier clic tradedoubler.com Lorsqu il s agit de choisir une marque ou un produit à acheter, les consommateurs européens
Plus en détail